A lo largo de la historia, la tecnología siempre estuvo en el centro de las disputas por el poder. Desde el dominio del fuego hasta la energía nuclear, cada avance redefinió quién tenía la capacidad de imponer condiciones a otros grupos o a otros estados. Hoy estamos frente a una nueva disputa, esta vez en el terreno de los algoritmos y los datos. Es una nueva carrera tecnológica global donde se juega la soberanía, la seguridad de los países y el equilibrio geopolítico.
Dos tecnologías están en el núcleo de este escenario, la inteligencia artificial y la computación cuántica. Aunque se muestren como herramientas que pueden mejorar nuestra vida cotidiana, también pueden ser utilizadas para vigilar, manipular o incluso desestabilizar países enteros. Vamos a analizar el potencial riesgo que trae esta carrera armamentista disputada por las potencias de este momento.
Inteligencia artificial: Mucho más que un asistente digital
Cuando hablamos de inteligencia artificial, lo primero en lo que solemos pensar son las herramientas generativas, como Chat GPT o Dall-E, que pueden crear texto o imágenes en segundos. Pero también está presente en los motores de recomendación que determinan que series vemos, que canciones escuchamos y, más importante, que contenidos son virales y cuáles no tienen ningún alcance.
También está presente en los sistemas de reconocimiento facial, los asistentes de voz, los algoritmos de optimización de rutas o en los vehículos de conducción autónoma. Está en muchos lugares que a veces no notamos.
Sin embargo, esa es apenas la superficie. Como ocurrió con el desarrollo de otras tecnologías – los GPS, internet, los satélites o la energía nuclear – detrás hay intereses militares. En este caso puede verse en los drones autónomos, capaces de identificar y eliminar «objetivos» por su cuenta, entendiendo que eso significa que pueden matar.
También en los sistemas de vigilancia que pueden analizar grandes volúmenes de información en tiempo real, tarea que antes requería un gran conjunto de personas leyendo, escuchando, viendo e interpretando la información.
Y en un campo más sensible, la potenciación de los ciberataques, con capacidad de vulnerar infraestructuras críticas de muchos países, como bancos, redes eléctricas, sistemas de transporte o defensa.
Y todo esto no es especulación, en enero de 2024 Open AI eliminó de sus políticas la cláusula que prohibía el uso militar de su tecnología. Google siguió el mismo camino en febrero de 2025. El mensaje es claro: no estamos frente a simples herramientas de productividad. Estamos frente a tecnologías que ya se convirtieron en activos de poder.
Computación cuántica: En próximo campo de batalla
Es un desarrollo verdaderamente revolucionario que aún no alcanza su madurez operativa, pero puede redefinir el equilibrio de poder a escala global.
Las computadoras actuales trabajan con bits, que pueden estar en dos estados, cero o uno. Una computadora cuántica trabaja con qubits, que pueden estar en una superposición de ambos estados al mismo tiempo, y esto les permite realizar cálculos en paralelo a una velocidad incomparable con los sistemas clásicos. En la práctica, hay operaciones que tomarían millones de años en resolverse con computadoras convencionales, y pueden resolverse en minutos con una computadora cuántica.
Esto va a tener un impacto positivo en diversos campos como la fabricación de nuevos materiales y medicamentos, la generación de modelos climáticos avanzados, o el cálculo de trayectorias espaciales en tiempo real. Pero hay un campo donde representa un grave peligro, que es la seguridad digital.
Gran parte de los sistemas de cifrado actuales se basan en operaciones matemáticas que son fáciles de resolver en un sentido, pero extremadamente complejas en el otro. Un ejemplo simple de esto es la diferencia entre calcular potencias y encontrar raíces. Si quiero saber cuánto es 3 elevado a la quinta potencia, la respuesta – 243 – puede alcanzarse mentalmente o con un papel. Pero si queremos encontrar la raíz quinta de 243 precisamos una calculadora. Esta diferencia de complejidad es la que sostiene la seguridad de sistemas como el RSA, que se sostiene por la dificultad de factorizar un número muy grande en sus factores primos. Cuando hablamos de números grandes, nos referimos a números de más de 1200 cifras. Una computadora clásica está muy lejos de poder resolver una operación de este calibre, pero es una tarea posible para una computadora cuántica utilizando el algoritmo de Shor. Esto le permitiría, a quién la posea, acceder a cualquier tipo de información, desde contraseñas bancarias hasta comunicaciones diplomáticas o militares.
Vale aclarar que con esto no digo que sería un sistema omnipotente capaz de quebrar todas las comunicaciones de internet en simultáneo, se trata de una herramienta con la capacidad de acceder a cualquier información de interés, pero limitada también a una capacidad de operaciones finita en el tiempo. Es un riesgo selectivo, pero profundo en manos de gobiernos o corporaciones.
Ante este escenario, se está trabajando en sistemas criptográficos post-cuánticos. Sistemas basados en problemas matemáticos que, hasta donde sabemos, ni siquiera una computadora cuántica podría resolver. El NIST (Instituto Nacional de Estándares y Tecnología de Estados Unidos) proyecta tener estos sistemas completamente implementados en el 2035. China y Rusia desarrollan sus propios sistemas, pero no es pública su fecha de implementación.
Y este es el punto clave, si una potencia logra construir una computadora cuántica estable, con una capacidad de un millón de qubits, antes de que los sistemas post-cuánticos estén implementados, podría vulnerar infraestructuras estratégicas de países rivales. No es un acceso total y automático, pero si una ventaja importante en inteligencia y defensa.

La pregunta clave: ¿cuánto falta para que sea real?
Las estimaciones más aceptadas indican que estas computadoras podrían estar operativas dentro de los próximos 10 a 20 años. Esto define una ventana de exposición breve con respecto a los 10 años que van a demorar los cifrados post-cuánticos. El desarrollo enfrenta muchos desafíos técnicos, sin embargo, hay indicios de avances. En febrero de 2025, Microsoft presentó el chip Majorana 1, basado en qubits topológicos. Según ellos, esto podría acelerar el desarrollo y podrían alcanzarse computadoras cuánticas de un millón de qubits «en años, no en décadas».
Varios científicos afirman que el anuncio de Microsoft presenta varias inconsistencias, y puede ser un movimiento más empresarial que científico, en búsqueda de inversiones, frente a los avances técnicos de IBM y Google.
En una carrera tan competitiva es improbable que una empresa revele públicamente una información que permita verificar los avances, porque esta información podría permitir replicar esa tecnología. Si esta aceleración fuera verdad, el impacto en la ciberseguridad y en la geopolítica puede ser gigante.
De todos modos, el Majorana 1 requiere arseniuro de indio para su fabricación, y el 70% del indio es controlado por China, que restringió su exportación dos semanas antes del lanzamiento de este chip.
En paralelo, China está trabajando en su computadora cuántica, la Zuchongzhi 3.0. En ciertas tareas, afirman que es superior a la computadora cuántica más avanzada de Google.
También hay que observar que los avances presentados públicamente no necesariamente reflejan la capacidad real de cada actor. Es probable que los protagonistas elijan cuidadosamente lo que muestran, publicando resultados que superen por muy poco a los avances de los rivales, para evitar compartir ideas que puedan ser replicadas.
El despliegue de estas tecnologías plantea riesgos concretos para la estabilidad de los Estados. No está claro si la computación cuántica llegará a desarrollarse en el corto plazo, pero la inteligencia artificial es inevitable, y su uso con fines ofensivos no es una posibilidad, es una realidad actual. Utilizadas para atacar infraestructuras críticas —como defensa, telecomunicaciones, transporte, energía o finanzas— permitiría generar colapso en un país sin necesidad de un solo disparo.
La trampa de la dependencia digital
Imaginemos un escenario concreto: el sistema bancario. Una interrupción de su funcionamiento implicaría la ausencia de pagos digitales, transferencias, tarjetas y cajeros automáticos. La economía cotidiana quedaría completamente paralizada.
El uso de efectivo ha disminuido en los últimos años, principalmente en las zonas urbanas. Gran parte de la población no dispone dinero en efectivo suficiente para varios días, y eso mismo sucede con las reservas de alimentos, dónde millones de personas hacen sus compras diariamente. Si vamos un paso más arriba, los supermercados y distribuidores dependen de los pagos digitales para mantener activa la cadena logística.
Tras unos días de parálisis del sistema bancario lo que sigue es desabastecimiento, desconfianza y caos social. En este contexto las ventajas del mundo digital se revelan como una vulnerabilidad estructural.
Todo esto no es solo una hipótesis de quién escribe. En marzo de 2025 la Comisión Europea presentó una estrategia de preparación ante crisis que recomienda a cada ciudadano contar con un kit de emergencia capaz de sostenerlo durante al menos 72 hs. Se recomienda tener agua, alimentos, medicamentos, dinero en efectivo, documentos, linterna y una radio a pilas. Entre los posibles motivos mencionan la posibilidad de guerras, catástrofes naturales, pandemias o ciberataques.
Según el propio documento, «el período inicial es el más crítico», y estar preparado para atravesarlo puede ser la diferencia entre una respuesta organizada y un colapso generalizado.
¿Cómo podría materializarse una crisis de esta magnitud?
Un ataque directo a un banco es improbable. La coordinación de múltiples ataques simultáneos es prácticamente imposible dados los complejos sistemas de seguridad. Sin embargo, la lógica cambia cuando se piensa en toda la cadena de dependencia que tiene el sistema para funcionar.
Podemos mencionar proveedores comunes como las tarjetas Visa o MasterCard, los sistemas de cajeros Banelco o Red Link, o los sistemas de compensación como COELSA o Interbanking que permiten las transferencias entre bancos. Yendo un paso más arriba los nodos de internet o el sistema eléctrico también son claves para garantizar el correcto funcionamiento del sistema bancario.
La caída de cualquiera de estos sistemas puede ser grave; la caída combinada o escalonada sería devastadora.
Este tipo de escenarios no pertenece a la ciencia ficción, existen antecedentes que demuestran que los ataques a infraestructuras críticas son posibles, y que un ataque coordinado podría generar una reacción en cadena que es muy difícil de contener una vez que comienza.

Lo que ya pasó: ciberataques que cambiaron las reglas
Los ataques a infraestructuras críticas no son una amenaza futura: ya ocurrieron. Y en muchos casos, fueron impulsados directamente por Estados o por grupos que operan con su respaldo. Lo más inquietante es que se llevaron a cabo sin necesidad de inteligencia artificial avanzada ni computadoras cuánticas. Aun así, lograron vulnerar sistemas financieros, energéticos, nucleares y gubernamentales, poniendo en jaque la seguridad de países enteros.
Repasamos algunos de los casos más significativos que anticipan las vulnerabilidades que podrían amplificarse en el futuro.
El robo al Banco Central de Bangladesh
En 2016 sufrió un hackeo atribuido a Lazarus, un grupo de hackers relacionados con Corea del Norte. Luego de un año infiltrados intentaron desviar 1.000 millones de dólares mediante el sistema SWIFT. El plan casi tuvo éxito, pero una casualidad salvó parte de los fondos, la transferencia fue bloqueada porque el banco de destino estaba en una calle llamada Júpiter, en Filipinas, y ese era el nombre de un barco iraní con sanciones, por lo que el sistema frenó algunas de las transferencias para que sean verificadas. Finalmente se llevaron 81 millones de dólares.
Bybit: el mayor robo de criptomonedas de la historia
En febrero de 2025, el mismo grupo ejecutó el mayor robo de criptomonedas registrado hasta el momento: se apropiaron de 1.500 millones de dólares de la plataforma Bybit. Lo lograron manipulando las pantallas de los altos ejecutivos, haciéndoles creer que estaban aprobando operaciones internas, cuando en realidad estaban autorizando transferencias hacia cuentas controladas por los atacantes.
NotPetya: el virus que paralizó Ucrania
En 2017, Ucrania fue el blanco de uno de los ciberataques más destructivos de la historia. Not Petya destruyo información de bancos, empresas y sistemas de servicios públicos, causando perdidas estimadas en más de 10.000 millones de dólares.
Stuxnet: el primer virus diseñado para sabotear infraestructura física
En 2010, se reveló una nueva dimensión en la guerra cibernética con el virus diseñado por Estados Unidos e Israel para atacar las instalaciones nucleares de Irán. Stuxnet tenía como objetivo alterar el funcionamiento de las centrifugadoras con las que se enriquece el uranio, llevándolas a niveles de rotación que las destruían. El virus se propagó a través de pendrives infectados, sorteando las redes aisladas de internet.
Infiltración al NISC: espionaje silencioso en Japón
En 2023, se descubrió que hackers chinos lograron infiltrarse en la agencia responsable de la defensa digital de Japón. Durante más de un año accedieron a comunicaciones internas sin ser detectados. La intrusión no fue descubierta por Japón, sino por auditores británicos y estadounidenses.
SolarWinds: el ataque que comprometió a 18.000 organizaciones
En 2020 se descubrió uno de los ciberataques más sofisticados y masivos hasta la fecha. A través de una actualización comprometida del software de monitoreo SolarWinds, los atacantes lograron infiltrarse en miles de organizaciones, incluyendo Microsoft, Intel, Cisco, el Departamento del Tesoro de Estados Unidos y varias agencias federales clave. La operación se mantuvo activa durante casi nueve meses sin ser detectada. Se atribuye a inteligencia rusa y su objetivo habría sido el acceso sostenido a información sensible: secretos industriales, estrategias diplomáticas y comunicaciones internas de alto nivel.
Apagones masivos: la fragilidad expuesta sin necesidad de un ataque
Los apagones masivos son otro punto crítico de vulnerabilidad estratégica. Hoy los sistemas eléctricos están altamente centralizados y, en algunos casos, ya se ha demostrado que una computadora puede tomar decisiones que afecten su funcionamiento. Hace pocas semanas, millones de personas en Europa quedaron sin luz durante varias horas. En febrero de este año ocurrió algo similar en Chile, con más de ocho millones de afectados. Y en 2019, un apagón dejó a toda la Argentina completamente a oscuras.
Estos apagones generaron un colapso en las comunicaciones, las operaciones bancarias, el transporte público y el despacho de combustibles.
Aunque estos casos no fueron provocados por ciberataques, revelan con crudeza hasta qué punto la dependencia digital puede convertirse en una debilidad estructural. Cuando un solo componente crítico falla, los efectos en cascada pueden paralizar a un país entero en cuestión de horas.
Con las herramientas que hoy ya existen, se ha demostrado que vulnerar sistemas estratégicos, generar pérdidas multimillonarias o paralizar la vida cotidiana de una nación es una posibilidad real.
La incorporación de inteligencia artificial más autónoma y de capacidades de computación cuántica no eliminará estos riesgos: los llevará a un nivel superior. La velocidad, el alcance y la escala de los ataques podrían crecer exponencialmente, dejando aún menos margen para la detección, la respuesta y la recuperación.

Proyecto Stargate: la apuesta geopolítica más grande del siglo XXI
Entre los países que lideran la carrera tecnológica, Estados Unidos está haciendo su movimiento con una iniciativa en la que planea invertir 500 mil millones de dólares para construir la infraestructura de inteligencia artificial que lo ponga en la delantera de la carrera. En el proyecto participan empresas como OpenAI, Microsoft, Nvidia, Oracle y SoftBank
El plan incluye la construcción de centros de datos y sistemas de generación eléctrica para sostener el aumento del consumo que exige la tecnología. Para dimensionar este consumo, en 2023; mientras se entrenaban los modelos de IA que hoy usamos; el 4% de la energía generada en Estados Unidos fue usado por los centros de datos. Esto es un poco más de toda la energía generada en Argentina ese año. Se espera que esa demanda se duplique o triplique hacia fines de la década.
Si comparamos el proyecto con el desarrollo de la bomba atómica en el Proyecto Manhattan, ajustando los valores por inflación, este proyecto es 14 veces más grande.
Aunque en los medios se puede leer que el proyecto tiene por objetivo la cura de enfermedades, crear nuevos materiales o acelerar descubrimientos científicos, casi nada se dice del potencial militar de estas tecnologías. Pero no es difícil entender que cuando un país moviliza esta cantidad de recursos no lo hace por altruismo, lo hace porque entiende que el control de la infraestructura digital va a redefinir el mapa geopolítico del mundo.

Oriente en movimiento: avances silenciosos y tensiones crecientes
El caso chino es más silencioso, no hay grandes anuncios, pero si señales claras. La inversión crece constantemente y el objetivo es liderar el desarrollo global en IA para el 2030. Un ejemplo de esto es DeepSeek, un modelo que superó en varios aspectos a ChatGPT, realizado con solo el 1% de la inversión del sistema creado por Open AI, y con fuertes restricciones de acceso a la tecnología de vanguardia de Nvidia, a los sistemas de litografía de ASML (Países Bajos) con los que se fabrican los chips más avanzados, y a los semiconductores de última generación de la TSMC (Taiwán).
El 27 de enero de 2025, el lanzamiento de DeepSeek provocó la mayor caída en la historia de las acciones de una empresa: Nvidia perdió 600 mil millones de dólares en un solo día.
Con esta señal es fácil entender porque los Estados Unidos está tan preocupado en impedir el acceso a las tecnologías de última generación a China. Taiwán trabaja actualmente en chips con nodos de 3 nanómetros, y espera llegar a 2 nanómetros en el corto plazo. China, por su parte, trabaja en chips con nodos de 7 nanómetros. A este nivel, la diferencia no es un detalle, es una ventaja crítica en eficiencia energética y potencia de cálculo, fundamentales para el desarrollo de IA.
Una comparación que puede ilustrar esto es el desarrollo de Rusia, que trabaja con chips con nodos de 350 nanómetros, equivalente a procesadores de computadoras de la década de 1990. Inútil para el desarrollo de IA, pero suficiente para asegurar soberanía en industrias estratégicas como defensa y producción industrial. Rusia planea alcanzar los chips con nodos de 28 nanómetros en el 2030, tecnología que TSMC alcanzó en 2011.
Volviendo al tema de Taiwán, China está aumentando la presión para recuperar la isla, y en caso de concretarse, sería un golpe mortal para Estados Unidos en esta carrera. Para contrarrestar esto, la TSMC está abriendo plantas industriales en territorio estadounidense, y algunos analistas consideran posible que, en caso de un conflicto armado, Estados Unidos podría destruir las fábricas de Taiwán antes de permitir que caigan en manos de Pekín. Esto sería una catástrofe económica global, y retrasaría los avances tecnológicos por años, pero es una posibilidad en el escenario actual.
Soberanía o subordinación: no hay una tercera opción
Aunque la diferencia entre Estados Unidos y China sea mínima, y posiblemente no puedan sacarse una ventaja estratégica, la distancia con el resto de los países es abismal.
Argentina, lamentablemente, está completamente afuera de esta discusión. No es cuestión de entregar el territorio a potencias extranjeras para alojar centros de datos como pretende el gobierno actual, sino de desarrollar un plan de autonomía tecnológica en áreas estratégicas, como fabricación de chips, desarrollo de inteligencia artificial y formación técnica de talentos locales con una mirada soberana. Que la carrera esté avanzada no significa que hay que resignarnos a no hacer nada. El ejemplo ruso es ilustrativo, a pesar de no poder competir en la frontera tecnológica, apuesta por garantizar su soberanía en áreas críticas, con una mirada a largo plazo.
No participar de eso no es solo quedar atrás, es quedar subordinados. Por tanto, desarrollar estas tecnologías no es un lujo, es una necesidad existencial.