
El día que las alarmas sonaron en RD, al mediodía del 20 de septiembre de 2025, los servidores del Ministerio de Defensa dominicano comenzaron a registrar un flujo descomunal de solicitudes. Los portales mide.gob.do y c5iffaa.gob.do eran blanco de un ataque de denegación de servicio (DDoS): una avalancha de tráfico diseñada para tumbarlos, saturar sus defensas y probar su resistencia.
El comunicado oficial fue inmediato: el ataque había sido contenido, no hubo robo de datos ni accesos indebidos. El sistema, aunque bajo presión, se mantuvo en pie. Fin de la historia, según las autoridades.
Pero la verdadera noticia no está en la nota de prensa que quiso tranquilizar al país. Está en lo que este episodio revela: República Dominicana ya forma parte de un tablero global de ciberataques donde los adversarios juegan con paciencia, precisión y ambición.
El enemigo que no duerme
El Threat Hunting Report 2025 de CrowdStrike retrata con crudeza el escenario:
- Ocho de cada diez intrusiones globales (81 %) ya no usan malware. Son ataques silenciosos, interactivos, ejecutados por humanos en tiempo real.
- El cibercrimen domina el panorama: el 73 % de las intrusiones busca beneficios económicos, pero el sector gubernamental vio un aumento del 185 % en ataques selectivos en el último año.
. - La nube es un campo de batalla: los ataques a entornos en la nube crecieron un 136 % en 2025 respecto a 2024.
- China se mueve con precisión: aumentó un 40 % sus operaciones en la nube, combinando espionaje y control estratégico.
- El phishing de voz (vishing) se dispara: en apenas seis meses de 2025 ya superó el total de 2024, explotando la ingenuidad humana como el acceso más fácil.

El informe también confirma algo más inquietante: los adversarios usan inteligencia artificial generativa para redactar correos de phishing perfectos, crear identidades falsas en redes sociales e incluso producir deepfakes convincentes.
¿Por qué importa aquí?
En 2022, más de una decena de portales estatales dominicanos fueron alterados por defacements (es un tipo de ciberataque en el que un atacante, o "defacer", obtiene acceso no autorizado a un sitio web para modificar su apariencia y contenido, alterando la página con mensajes, imágenes o propaganda). Entonces se dijo que no había riesgo porque eran páginas “informativas”. Tres años después, el blanco fue el Ministerio de Defensa. La escala es distinta y el mensaje también: la vulnerabilidad no es teórica, es real.

El ataque del 20 de septiembre puede haber sido apenas un ensayo. Los expertos lo saben: antes de un golpe mayor, los adversarios tantean defensas, miden tiempos de respuesta y almacenan información para futuros movimientos.
Si un día el objetivo no es un portal web, sino el sistema tributario, el padrón electoral, la Tesorería Nacional o la red eléctrica, ¿responderemos con la misma calma con que se redactó el último comunicado?
Adversarios con nombres y métodos
Los informes internacionales no hablan de fantasmas, sino de actores con rostro y estrategia:
- GLACIAL PANDA (China): especialista en infiltraciones prolongadas en telecomunicaciones, recolectando registros de llamadas y datos sensibles.
- CHARMING KITTEN (Irán): experto en campañas de phishing con IA, capaz de imitar correos y estilos de comunicación auténticos.
- EMBER BEAR (Rusia): detrás de operaciones de desinformación masiva y manipulación narrativa.
- FAMOUS CHOLLIMA (Corea del Norte): coloca falsos programadores en empresas extranjeras, apoyándose en herramientas de IA para mantener su fachada.
Estos grupos actúan como ejércitos invisibles, cruzando fronteras sin necesidad de soldados ni armas físicas. Y ya están en nuestro radar.

Lo que exige el país
Un ataque contenido no es un triunfo definitivo, es apenas un aviso. Para que no se repita la complacencia, el Estado dominicano debe:
- Publicar un informe técnico transparente: con cifras, orígenes y mecanismos de mitigación.
- Aprobar una Ley Nacional de Ciberseguridad que defina responsabilidades y sanciones más fuertes.
- Blindar la infraestructura crítica (electricidad, salud, finanzas, telecomunicaciones) con estándares internacionales.
- Adoptar defensa basada en IA, porque los adversarios ya la usan para atacar.
- Formar talento local en ciberseguridad avanzada, creando un ejército digital capaz de anticipar y no solo responder.
- Educar al ciudadano común: ningún firewall resiste un clic ingenuo en un correo falso.
La nueva frontera
La República Dominicana ha sido puesta a prueba. Resistió un primer golpe. Pero la pregunta no es si habrá un segundo, sino cuándo y con qué fuerza.
La guerra invisible ya tocó nuestra puerta. Y en ella no hay trincheras ni batallones, solo firewalls, credenciales seguras, talento humano y voluntad política. La defensa del país ya no se mide solo en kilómetros de frontera o en blindados de acero, sino en líneas de código, servidores en la nube y decisiones estratégicas.
La elección es simple y urgente: nos preparamos con transparencia y ambición, o nos convertimos en un blanco fácil en el mapa global de los adversarios digitales.
La decisión debemos tomar en conjunto, ya que para esto se necesitan los recursos necesarios y es una inversión inteligente que todos debemos apoyar.
Etiquetas
Pavel de Camps Vargas
Analista de Redes Sociales | Especialista en Social Listening y Manejo de Crisis Digital | Consultor en IA y Verificación de Noticias | Consultor IT | Presentador de 'El Futuro en un Click'