Diplomacia cibernética

En un contexto de creciente competencia entre Estados dentro del ciberespacio, EU Cyber Direct ha publicado en 2026 el Handbook for the Practice of Cyber Diplomacy, una guía práctica para diplomáticos y profesionales del ámbito de la política internacional relacionada con el ciberespacio. [1]

El documento, compuesto por más de veinte ensayos, se enmarca dentro de las iniciativas de la Unión Europea orientadas a la comprensión e integración del derecho internacional en el ciberespacio. A través de los comentarios de varios expertos, el documento aborda los fundamentos de los conflictos entre Estados en el ciberespacio.

El presente artículo tiene el objetivo de analizar las principales ideas de Andrea Salvi, Heli Tiirmaa-Klaar y James Andrew Lewis, así como contextualizar las ideas generales que se exploran en el documento y destacar su relevancia para la evolución de la ciberdiplomacia.

La definición de Ciberdiplomacia

Lewis define la diplomacia como un arte orientado a promover los intereses del Estado al que sirve el diplomático, mediante la representación, participación y negociación, moldeando la opinión pública. Trasladado al ámbito digital, este concepto permite definir la ciberdiplomacia como la proyección y defensa de los intereses del Estado que se representa, no solo en el ciberespacio, sino también en los ámbitos económico y político dentro de su alcance y el de las tecnologías digitales.

En esta línea, Fick señala esta tendencia al afirmar que la tecnología está absorbiendo gran parte de los asuntos diplomáticos y que expertos en este sector son más importantes que nunca. También Tiirmaa-Klaar destaca la asiduidad con la que se ejecutan acciones militares y de espionaje en el ciberespacio, obligando a los gobiernos a reestructurar sus marcos internacionales.

Esta evolución y aumento de las hostilidades en el ciberespacio ya fue anticipada por Arquilla y Ronfeldt en 1997 bajo el concepto de guerra en red, que establecía que la guerra basada en las tecnologías de la información y la comunicación tendría una incidencia menos bélica, de baja intensidad y más social.

En este contexto, aparece la necesidad de reinterpretar los conceptos tradicionales de diplomacia e integrarlos en un escenario cada vez más cambiante como es el de las políticas públicas de los Estados.

Un ejemplo de ello es la estrategia de la Unión Europea en materia de ciberdiplomacia, estructurada en cuatro áreas de actuación:

  • Liderazgo en las normas y estándares
  • Prevenir, disuadir y responder a ciberataques
  • Construcción de colaboración y cooperación internacional
  • Desarrollo de capacidades cibernéticas externas

Soberanía

A pesar de los esfuerzos en legislación y el control por parte de los Estados, el conflicto en el ciberespacio se caracteriza por no tener fronteras, donde la soberanía territorial es más compleja e incierta que en el territorio físico y los conceptos manejados habitualmente en el derecho internacional chocan con la idiosincrasia del medio.

Uno de los elementos centrales es la soberanía dentro del ciberespacio. Tradicionalmente, la soberanía se define como el control de un Estado sobre un territorio con plenitud y exclusividad [2]. Sin embargo, al trasladar este concepto al dominio digital, la idea de territorio se estructura en cinco niveles diferentes: el geográfico, el físico, el lógico, la ciberpersona y el supervisor, denominado ciberterreno. [3]

Si bien cada uno de estos niveles puede estar sujeto, en mayor o menor medida, a jurisdicciones nacionales, la capacidad efectiva varía significativamente. Mientras que la soberanía puede ejercerse de manera directa sobre los planos geográfico y físico, no es así en el plano lógico, debido a la presencia de tecnologías, sistemas y servicios privados o de terceros, así como el plano de ciberpersona, donde las identidades digitales no están claramente vinculadas a una jurisdicción estatal.

A estas limitaciones, Lewis añade tres factores adicionales que dificultan la aplicación de la idea de soberanía. En primer lugar, la atribución de las acciones resulta compleja y no siempre posible a través de las evidencias obtenidas en entornos digitales. En segundo lugar, la detección de la violación de la soberanía no siempre es evidente, a diferencia de lo que ocurre en el dominio físico. Por último, el incumplimiento de las normas es frecuente y, en muchos casos, no genera respuestas proporcionales por parte de los Estados afectados.

En este contexto, aunque el compromiso de unos sistemas estatales por parte de un actor puede vulnerar los principios fundamentales del derecho internacional, como la no intervención en asuntos internos o la igualdad soberana entre Estados, estos mismos sistemas pueden no estar dentro del territorio soberano del Estado. Ante esta realidad, diversos autores apuntan a la necesidad de rediseñar el concepto tradicional de soberanía.

El Derecho Internacional

Los Grupos de Expertos Gubernamentales (GEE) de las Naciones Unidas, que llevan trabajando desde 1998 en los procesos de ciberdiplomacia, inciden en la aplicación del derecho internacional, no a través de la creación de nueva legislación, sino aplicando la Carta de las Naciones Unidas, protegiendo la igualdad entre Estados y la no intervención en asuntos internos.

No obstante, el punto más conflictivo se encuentra en lo que respecta al Artículo 2.4 y su relación con las operaciones en el ciberespacio. Dicho artículo afirma que Los Miembros de la Organización, en sus relaciones internacionales, se abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad territorial o la independencia política de cualquier Estado, o en cualquier otra forma incompatible con los Propósitos de las Naciones Unidas.

En relación con ello, las Operaciones en el Ciberespacio o Computer Operations (CO), pueden clasificarse en Computer Attacks (CA), Computer Exploitation (CE) y Computer Defense (CD).[1] De este modo, esa acción de uso de la fuerza estaría relacionada con el impacto físico sobre sistemas críticos a través de la degradación, disrupción o manipulación de sistemas físicos, tal y como definen Parks y Duggan. [4]

En línea con esta interpretación, el Manual de Tallinn 2.0 [5] establece que un ciberataque podría ser clasificado como uso de la fuerza si tiene efectos comparables a un ataque cinético, afirmación que fue reforzada en 2014 cuando se reconoció que un ataque en el ciberespacio podía activar el Artículo 5 del Tratado del Atlántico Norte, relativo a la defensa colectiva de los miembros de la OTAN. [6]

Sin embargo, la mayoría de las acciones en el ciberespacio no alcanzan el umbral de “ataque armado”, lo que ha llevado al desarrollo de normas de comportamiento responsable impulsadas por los Estados Unidos, orientadas a limitar riesgos y aumentar la estabilidad internacional.

En este marco, desde finales de los años noventa se está trabajando en varias iniciativas, destacando los procesos del Grupo de Expertos Gubernamentales (GEE) y el Grupo de Trabajo de Composición Abierta (OEWG). Dicho trabajo ha sido materializado a través del marco de Conducta Responsable del Estado, que establece una directriz dentro del orden internacional y define cómo deben comportarse los Estados. En esta línea, algunas de las ideas que se incluyen se encuentran la de no dañar infraestructuras críticas en tiempos de paz, no permitir que el propio territorio se use para ciberataques, cooperar ante ciberataques o prestar ayuda a otros Estados si la necesitan, entre otras.

Asimismo, en el marco de las Medidas de Confianza (CBMs), se propone habilitar comunicaciones entre los diferentes Estados para emplear mecanismos de contacto que eviten incidentes ambiguos de falsa bandera y, especialmente, a infraestructura crítica.

El rol de la OTAN

Finalmente, si bien Tiirmaa-Klaar menciona la OTAN como uno de los principales actores en la cooperación dentro del ciberespacio, Ben Hiller profundiza en el cambio de rol que debe tomar la organización considerando la ciberdiplomacia.

En este sentido, Hiller resalta que decisiones clave como la afirmación de que un ciberataque puede provocar la invocación del Artículo 5 (2014), así como la incorporación del ciberespacio como un dominio operacional (2016), han sido interpretadas por China y Rusia como parte de una narrativa de militarización del ciberespacio por parte de los países occidentales.

Esta percepción fue reforzada en la Cumbre de la OTAN celebrada en Vilna en 2023, donde los Aliados aprobaron el concepto de que el ciberespacio es un espacio en constante disputa, donde se producen ciclos de escaladas y desescaladas, cuyos efectos acumulativos pueden terminar en el Artículo 5.

Sin embargo, en la Cumbre de Washington de 2024 se produjo un cambio relevante en la aproximación al conflicto en el ciberespacio. En este sentido, se determinó que todo ataque no debe implicar necesariamente una respuesta, aplicable a la guerra convencional, sino que debe abordarse a través de su propio “arsenal de ciberdiplomacia”.

Este enfoque se centra especialmente en aquellas actividades cibernéticas que están por debajo del umbral del conflicto, reconociendo que el enfoque tradicional tiene una aplicación limitada en el ciberespacio, apostando por estrategias continuas y coordinadas que eviten una escalada.

Conclusiones

El documento menciona la creciente importancia de las acciones de diplomacia dentro del ciberespacio, sin embargo, también señala otros aspectos que la pueden dificultar.

En primer lugar, encontramos que el liderazgo tecnológico impacta en la fortaleza económica, en sus capacidades militares y en su influencia política, tres conceptos clave en la consideración del propio poder de una nación. Este hecho hace que la conservación de dicho estatus de liderazgo no quiera perderse ante los competidores, dificultando la posibilidad de que el ciberespacio se convierta en un escenario neutral en igualdad de condiciones.

Por otra parte, Tiirmaa-Klaar menciona que en las acciones de ciberdiplomacia no sólo intervienen los Estados, sino también las Organizaciones Internacionales e incluso aquellos no considerados sujetos de derecho internacional, como las empresas tecnológicas y la comunidad técnica. En consecuencia, se estaría definiendo un modelo multistakeholder.

El texto no deja duda de que la voluntad de la Unión Europea con las acciones de ciberdiplomacia es dar una respuesta dentro del ámbito político a las acciones hostiles en el ciberespacio. También permite inferir que, en referencia a las definiciones de Arquilla y Ronfeldt, esta laxitud en la respuesta militar a las acciones en el ciberespacio responde a apuntalar a dicho dominio como el escenario ideal. De este modo, las operaciones en el ciberespacio se asemejarían, siempre que no impacten en infraestructura crítica, a acciones económicas y diplomáticas, buscando conflictos de menor intensidad y evitando una escalada bélica.

Referencias

[1]- EU Cyber Direct. (2025). A handbook for the practice of cyber diplomacy. European Union Institute for Security Studies. https://eucd.s3.eu-central-1.amazonaws.com/eucd/assets/eQ6GgIPj/a-handbook-for-the-practice-of-cyber-diplomacy.pdf

[2]- Brownlie, I. (2008). Principles of public international law (7th ed.). Oxford University Press.

[3]- Raymond, M. (2018). Social practices of rule-making in cyberspace. NATO Cooperative Cyber Defence Centre of Excellence. https://ccdcoe.org/uploads/2018/10/d2r1s8_raymondcross.pdf

[4]- Parks, R. C., & Duggan, D. P. (2011). Principles of cyber warfare. IEEE Security & Privacy, 9(5), 30–35. https://www.researchgate.net/publication/224259524_Principles_of_Cyberwarfare

[5]- Schmitt, M. N. (Ed.). (2017). Tallinn manual 2.0 on the international law applicable to cyber operations. Cambridge University Press. https://ilmc.univie.ac.at/fileadmin/user_upload/p_ilmc/Bilder/Bewerbung/Case_2/Michael_N._Schmitt_-_Tallinn_Manual_2.0_on_the_International_Law_Applicable_to_Cyber_Operations-Cambridge_University_Press__2017_.pdf

[6]- North Atlantic Treaty Organization (NATO). (1949). The North Atlantic Treaty. https://www.nato.int/en/about-us/official-texts-and-resources/official-texts/1949/04/04/the-north-atlantic-treaty?selectedLocale=es


[1] El texto emplea los términos CNA, CNE y CND, considerados obsoletos por la doctrina militar de operaciones en el ciberespacio

Speak Your Mind

*