El problema de autenticación de los data centers en órbita

Loading

Por Sumit Kanwal, Software Engineer

Estamos a punto de poner los datos más sensibles del mundo en órbita. Y no tenemos ni idea de cómo protegerlos.

Esto no es un escenario futuro. Está ocurriendo ahora mismo.

En noviembre de 2025, Google anunció el Proyecto Suncatcher — satélites solares que alimentan centros de datos en órbita. En mayo de 2025, China lanzó los primeros 12 satélites de un superordenador orbital de 2.800 satélites. La UE ha comprometido 300 millones de euros para ASCEND, un estudio sobre infraestructuras cloud soberanas en el espacio. Starcloud voló una GPU NVIDIA H100 en órbita. Axiom Space está construyendo nodos de centros de datos orbitales en el sucesor de la ISS.

Se prevé que el mercado de centros de datos orbitales alcance los 39.000 millones de dólares en 2035. Las razones son contundentes: energía solar ilimitada, refrigeración natural, sin disputas por el suelo y — quizás lo más importante — distancia física respecto a conflictos geopolíticos.

Ese último punto se volvió dolorosamente real en marzo de 2026, cuando ataques de drones iraníes dañaron tres instalaciones de AWS en los EAU y Bahréin. Es la primera vez que la infraestructura de un proveedor importante de la nube es atacada directamente por acción militar. Ahora está en duda una inversión prevista de más de 300.000 millones de dólares en centros de datos en el Golfo.

El espacio, parece, es la respuesta a la vulnerabilidad física de la infraestructura terrestre.

Pero el espacio crea un nuevo problema. Uno en el que casi nadie está trabajando.

EL PROBLEMA: NO PUEDES DESENCHUFAR

Cuando se vulnera un centro de datos terrestre, el protocolo de respuesta está muy establecido. Se aíslan los sistemas comprometidos. Se desconectan físicamente si es necesario. Se cambia el hardware. Se hacen imágenes forenses de los discos. En el peor de los casos, se apaga toda la instalación.

Nada de esto funciona en órbita.

Un satélite a 550 km de altitud se mueve a 7,8 km/s. No puedes acceder físicamente a él. No puedes cambiar un disco. No puedes «simplemente reiniciarlo». Si el software está comprometido, estás enviando comandos a una máquina controlada por tu adversario.

Esto no es teórico. En septiembre de 2025, los investigadores de seguridad Andrzej Olchawa y Milenko Starcik de VisionSpace analizaron el software de control de satélites y encontraron vulnerabilidades «triviales» y «de bajo nivel». En cuestión de horas, pudieron tomar el control de sistemas completos, emitir comandos, borrar archivos y enviar órdenes a naves espaciales. Advirtieron que la ciberseguridad de los sistemas espaciales ha sido durante mucho tiempo ignorada.

Una encuesta exhaustiva publicada a finales de 2025 confirmó el problema: una vez en órbita, los satélites no pueden ser parcheados ni reconfigurados físicamente, lo que limita la capacidad de responder a amenazas emergentes. Los enlaces entre satélites — los canales de comunicación entre ellos — se describen como vulnerables a ataques donde ni siquiera se identifica a los satélites antes de iniciar una conexión.

Este es el entorno en el que queremos almacenar datos soberanos, reservas de moneda digital (CBDC) y comunicaciones de defensa.

EL SEGUNDO PROBLEMA: EL CUÁNTICO ACABA CON LA AUTENTICACIÓN

Todos los sistemas de autenticación actuales — contraseñas, intercambios de claves, certificados digitales, claves SSH, protocolos TLS — se basan en principios criptográficos que los ordenadores cuánticos romperán.

NIST ha fijado plazos estrictos. RSA-2048 y ECC-256 serán oficialmente obsoletos en 2030 y completamente prohibidos en 2035. El informe de 2024 del Global Risk Institute calcula una probabilidad del 17-34% de que exista un ordenador cuántico relevante para la criptografía en 2034, y del 79% en 2044.

Pero el daño empieza mucho antes de que llegue el día D.

«Recolecta ahora, descifra después» ya es una estrategia activa. Los Estados interceptan y almacenan comunicaciones cifradas hoy — incluyendo transmisiones de satélite — con la intención de descifrarlas cuando llegue la capacidad cuántica. El Foro Económico Mundial advirtió de este riesgo en febrero de 2026 como una amenaza que los responsables de seguridad ya no pueden postergar.

Para los sistemas terrestres, la migración a la criptografía post-cuántica (ML-KEM, ML-DSA) ya está en marcha. Cloudflare informa que más del 45% del tráfico de internet generado por humanos en su red ya está protegido con acuerdos híbridos de claves post-cuánticas.

¿Pero para los satélites? Las máquinas que se lanzan hoy estarán en funcionamiento durante 10-15 años. Sus sistemas de autenticación deben sobrevivir a la transición cuántica. Y a diferencia de un servidor web, no puedes simplemente lanzar una actualización de firmware a un satélite en 2032 cuando lleguen los ordenadores cuánticos.

RUMBO DE COLISIÓN

Aquí es donde estos dos problemas convergen en algo realmente aterrador:

  1. Los centros de datos espaciales están llegando — financiados, lanzados y escalando.
  2. La autenticación actual (contraseñas, claves, certificados) se romperá durante la vida útil de los satélites que se lanzan ahora.
  3. Los satélites no pueden ser protegidos físicamente, parcheados o desconectados tras el lanzamiento.
  4. Los enlaces de comunicación entre satélites están apenas protegidos y representan una superficie de ataque creciente.
  5. La opción de “desenchufar” — el último recurso para cualquier brecha terrestre — no existe en órbita.

Nadie está preguntando lo esencial: ¿cómo debería ser la autenticación cuando tiene que funcionar durante una década en un hardware que nunca podrás tocar, frente a adversarios que acabarán rompiendo todos los algoritmos que tengas?

UNA POSIBLE RESPUESTA: AUTENTICACIÓN COMO FÍSICA

He pasado meses profundizando en este tema. Y la idea a la que vuelvo una y otra vez es engañosamente simple:

¿Y si la autenticación no fuera sólo un problema matemático, sino un problema físico?

Esta es la intuición. Un satélite en LEO se mueve a 7,8 km/s respecto al suelo. Este movimiento crea un desplazamiento de frecuencia Doppler medible en cada señal que envía y recibe. El desplazamiento es una función continua de la velocidad relativa entre el satélite y una estación terrestre en un momento concreto.

Esta firma Doppler es:

  • Única para cada par satélite-estación terrestre en cada instante
  • Determinada por las leyes de la física (no por software que se pueda hackear)
  • Imposible de replicar sin estar físicamente en el lugar correcto y con el vector de velocidad adecuado
  • Cambia continuamente, haciendo inútiles los ataques de repetición

¿Y si el acceso a los datos exigiera demostrar no sólo identidad criptográfica (quién eres), sino identidad física (dónde estás), verificada por la propia medición de la firma Doppler del satélite comparada con su efemérides orbital conocida?

¿Y si varios satélites de la constelación tuviesen que verificar esto independientemente antes de conceder acceso — de modo que comprometer un solo nodo no desbloquee la bóveda?

Esto no es ciencia ficción. Hay investigación académica real detrás.

Topal et al. (IEEE WCNC 2022) propusieron la autenticación en la capa física para enlaces inter-satélite LEO usando el desplazamiento de frecuencia Doppler, donde varios satélites receptores validan la identidad del transmisor comparando la Doppler medida con datos de referencia. Sus resultados analíticos mostraron un alto rendimiento de autenticación.

Abdrabou et al. demostraron que el desplazamiento Doppler combinado con la potencia recibida son características útiles para la autenticación de satélites, utilizando aprendizaje automático (SVM de una clase) validado con datos reales de satélite.

Una encuesta de 2025 en IET Communications confirmó que la seguridad de los enlaces inter-satélite sigue siendo un problema abierto, y que la autenticación en la capa física basada en Doppler es una vía prometedora pero poco explorada.

La investigación existe. Pero nadie ha:

  • Combinado esto con criptografía post-cuántica (ML-KEM + ML-DSA)
  • Construido esto en un protocolo de consenso multi-satélite
  • Diseñado esto como producto comercial de custodia de datos
  • Orientado esto al mercado de datos soberanos (CBDCs, defensa, nube soberana)

Ese hueco — entre la investigación publicada y un producto real — es la oportunidad.

POR QUÉ AHORA

Tres cosas convergen para que esto sea oportuno:

El 92% de los bancos centrales están construyendo sistemas CBDC. Necesitan infraestructuras de custodia de claves a prueba de manipulación y distribuidas geográficamente. Los ataques en el Golfo de marzo de 2026 demostraron la vulnerabilidad física. Y los estándares PQC de NIST (FIPS 203, 204, 205) se finalizaron en 2024, dándonos los bloques de construcción.

La carrera por poner centros de datos en órbita ya está en marcha. La carrera por protegerlos — protegerlos de verdad, frente a adversarios con ordenadores cuánticos y misiles — aún no ha empezado.

Estoy trabajando en esto. Muy en fase inicial. Problema muy difícil. Y estoy convencido de que no puede resolverse por una sola persona.

Dime que me equivoco. Señala fallos. Apúntame a investigaciones que me haya perdido. O dime que llevas pensando en lo mismo.

Los problemas de seguridad más importantes suelen ser aquellos de los que todavía nadie habla.

Seguiremos brindándote más información sobre este tema en las siguientes presentaciones físicas y digitales de Channel News Perú

Mantente conectado a nuestra plataforma de negocios y revista, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario

Digiqole Ad
...

Notas Relacionadas