Introducción
La criticalidad de proteger información confidencial del Gobierno
La adopción de tecnología Huawei por parte del Gobierno se hizo por individuos que exhibieron una alarmante deficiencia en conocimiento técnico y experiencia en ciberseguridad
La criticalidad de proteger información confidencial del Gobierno
En la era digital, los gobiernos dependen de sistemas robustos y seguros para intercambiar datos altamente sensibles. Las violaciones de comunicaciones militares clasificadas, intercambio de inteligencia o cables diplomáticos pueden tener consecuencias catastróficas para la seguridad nacional, las alianzas extranjeras y la confianza pública. Por lo tanto, la garantía de confidencialidad e integridad de extremo a extremo es una prioridad técnica y de política no negociable en cualquier sistema de comunicaciones gubernamentales.
Huawei como un estudio de caso: Contexto, relevancia geopolítica y uso en el sector público
Huawei es uno de los mayores proveedores mundiales de equipos de telecomunicaciones y redes. Aprovechando décadas de rápida innovación e inversión respaldada por el Estado, ha penetrado con éxito en mercados de infraestructura pública en Asia, Europa, África y las Américas. En numerosos países, incluidos aquellos dentro de la OTAN y la UE, los componentes de Huawei han formado la columna vertebral de la infraestructura pública de telecomunicaciones, plataformas de interceptación judicial e incluso servicios de nube gubernamentales.
Esta adopción generalizada no está exenta de controversia: las acusaciones de robo de propiedad intelectual, opacidad regulatoria y, lo más crítico, vínculos cada vez más profundos con el gobierno chino (particularmente sus agencias de inteligencia y militares) han colocado a Huawei en el punto de mira de los debates de seguridad global.
Una preocupación principal es la posibilidad de “puertas traseras” integradas a nivel de hardware (rutas indetectables que podrían permitir a actores externos escuchar, controlar o interrumpir comunicaciones). Investigaciones en EEUU y naciones aliadas han citado escenarios de riesgo donde la manipulación de la cadena de suministro o chipsets propietarios permiten acceso privilegiado y no monitoreado a los flujos de datos gubernamentales.
Una complicación adicional es la falta de certificación independiente y transparente de los pasos de la cadena de suministro. Los equipos de Huawei, en virtud de los estándares opacos de verificación de China, son difíciles de auditar de manera concluyente, lo que significa que fallas no intencionales o amenazas intencionales pueden permanecer sin ser detectadas a lo largo del ciclo de vida del producto.
Los dispositivos de Huawei ejecutan sistemas operativos y firmware complejos y propietarios. El análisis técnico ha demostrado que funciones no documentadas (a veces descubiertas por investigadores externos) crean oportunidades para la extracción no autorizada de datos.
Los mecanismos de actualización remota, que son esenciales para corregir vulnerabilidades, también pueden ser armados: si un proveedor es obligado por ley nacional a habilitar acceso encubierto o vigilancia, la ejecución remota de código podría convertirse en una puerta de entrada para el espionaje. Bajo la Ley de Inteligencia Nacional de China, empresas como Huawei pueden estar legalmente obligadas a cumplir con tales solicitudes, incluso a través de fronteras internacionales.
La Ley de Inteligencia Nacional de 2017 de China y la Ley de Seguridad de Datos de 2021 obligan a las compañías domésticas a apoyar operaciones de inteligencia del Estado, lo cual puede incluir otorgar acceso o facilitar la recolección de datos extranjeros almacenados o transmitidos en sus sistemas.
Este mandato legal introduce un riesgo profundo: incluso si la arquitectura técnica es segura en teoría, la cooperación secreta con agencias estatales puede anular cualquier contramedida técnica. Esto lo cambia todo: Huawei, por ley, debe mantener al gobierno chino al tanto de las conexiones que manejan, y los datos relacionados (por favor vea la referencia en chino, y use la función de traducción del navegador para acceder a la ley original).
Precedentes prominentes subrayan estos riesgos. En la violación de datos de la sede de la Unión Africana, se descubrió que los servidores suministrados por Huawei habían transmitido regularmente datos confidenciales a servidores en China durante varios años.
Acusaciones similares han surgido en Europa y las Américas, apoyadas por análisis forenses técnicos e informes de inteligencia que sugieren que canales de exfiltración de datos —ya sea intencionales o debido a controles de acceso débiles— son un peligro claro y presente donde el equipo de Huawei se despliega para funciones gubernamentales sensibles.
En la última década, un creciente cuerpo de Vulnerabilidades y Exposiciones Comunes (CVEs) ha puesto de relieve debilidades en software y hardware de Huawei, incluyendo:
Revisiones técnicas del Departamento de Defensa de los EEUU, FBI, FCC y socios internacionales han citado repetidamente la falta de certificación significativa de terceros y la ausencia persistente de contramedidas efectivas en el enfoque de Huawei hacia la garantía de confidencialidad.
Numerosas prohibiciones en EEUU, Reino Unido, Australia y partes de Europa se atribuyen directamente a estas brechas de seguridad no resueltas. Esto, por sí mismo, es una recomendación directa aunque informal de no usar Huawei para nada relacionado con el gobierno.
El temor más agudo es que cualquier gobierno que despliegue Huawei para comunicaciones confidenciales no pueda garantizar control exclusivo sobre sus propios datos. Incluso cuando los representantes de Huawei niegan puertas traseras o accesos no autorizados a datos, la realidad técnica es que el acceso remoto mandatado por el Estado (bajo la ley china) podría implementarse de maneras sutiles y difíciles de detectar, especialmente a través de firmware o exploits de actualización remota.
Esta incertidumbre persistente ha llevado a los Estados Unidos y a los aliados de Five Eyes a suspender o condicionar la cooperación de inteligencia con países que usan infraestructura de Huawei para intercambio de datos críticos o clasificados.
En España, por ejemplo, legisladores estadounidenses han pedido la redacción de inteligencia compartida por temores de que los sistemas basados en Huawei pudieran filtrar información operacional sensible a la comunidad de inteligencia china, un movimiento que podría paralizar asociaciones de seguridad basadas en la confianza.
Posición oficial de Huawei
Representantes de Huawei regularmente niegan alegaciones de proveer puertas traseras gubernamentales o acceso no autorizado a datos. La compañía enfatiza su compromiso con el cumplimiento legal en países anfitriones, invita auditorías independientes, y resalta la falta de evidencia pública que respalde sabotaje o actividad deliberada de puertas traseras en sus implementaciones comerciales.
Revisión de auditorías independientes
Mientras algunas auditorías técnicas (incluyendo evaluaciones del Reino Unido y la UE) periódicamente revisan código y hardware de Huawei, estos procesos han sido limitados en alcance o profundidad. La opacidad de los pasos de la cadena de suministro y la imposibilidad de descartar características deliberadas y ocultas socavan la confianza en que componentes vulnerables o maliciosos puedan ser excluidos de manera definitiva de sistemas operacionales.
Esto, por sí mismo, debería ser suficiente para no usar Huawei en ninguna operación relacionada con el gobierno.
Modelos de proveedor alternativos y enfoques de confianza cero
Una postura defensiva robusta llama a más que soluciones técnicas. Los Gobiernos deberían adoptar un paradigma de confianza cero, presumir que ningún equipo de ningún proveedor es absolutamente seguro, usar diversificación de proveedores y hacer cumplir una higiene estricta de la cadena de suministro que obligue auditorías independientes y continuas en todos los niveles de la pila.
Evaluación continua de vulnerabilidades y cumplimiento
Redes gubernamentales deberían desplegar escaneo continuo de vulnerabilidades, marcos de cumplimiento rigurosos (modelados en estándares como NIST SP 800-53), y exigir rotación regular o remoción de hardware de procedencia incierta, especialmente para sistemas que manejan comunicaciones clasificadas o sensibles.
El HarmonyOS de Huawei usa un sistema de seguridad fuerte y multinivel para proteger dispositivos, mantener datos seguros y detener hackers. Combina seguridad de hardware, pequeñas partes seguras en el núcleo del sistema y reglas estrictas sobre quién puede acceder a qué.
Tenga en cuenta que HarmonyOS es usado principalmente en ecosistemas de dispositivos IoT tales como teléfonos inteligentes, tabletas, televisores inteligentes y otros dispositivos inteligentes de consumo, mientras los dispositivos de red y seguridad de Huawei operan principalmente en plataformas de sistemas operativos especializados y propietarios como aquellos en la Xinghe Intelligent Network Solution y la familia de seguridad HiSecEngine.
Así es como funciona en términos simples:
La falta de transparencia nuevamente es preocupante. Además, conectar dispositivos de fabricantes con posturas de seguridad opacas, como Huawei, a infraestructuras de seguridad empresarial como firewalls de Cisco, Fortinet o CheckPoint presenta riesgos técnicos significativos.
Los análisis de firmware revelan que los dispositivos Huawei contienen una alta densidad de vulnerabilidades conocidas, promediando más de 100 por dispositivo, incluyendo problemas críticos y de alta severidad.
La prohibición de Huawei fue introducida y principalmente aplicada por la administración Trump. En mayo de 2019, el presidente Trump firmó una orden ejecutiva diseñada para asegurar la cadena de suministro de tecnología de la información y comunicaciones.
Bajo la administración Biden, estas restricciones se han mantenido en gran parte e incluso se han expandido. Se han implementado nuevas reglas para prohibir más ventas de equipos Huawei por parte de compañías estadounidenses y para prevenir que Huawei obtenga nuevas licencias desde 2021.
Huawei ha integrado hábilmente diversos componentes de sistemas operativos para comercializar sus productos como innovadores y seguros. Sin embargo, este logro está ensombrecido por la negligencia completa e innegable de aquellos encargados de decisiones de adquisiciones. Estos responsables han ignorado flagrantemente detalles técnicos críticos, demostrando una total falta de conocimiento y experiencia en ciberseguridad.
Es nada menos que catastrófico que entidades gubernamentales responsables de proteger infraestructura nacional se hayan dejado engañar por garantías superficiales y presentaciones pulidas —lo que solo puede describirse como el “efecto del buen hablador”.
La adopción de tecnología Huawei por parte del Gobierno se hizo por individuos que exhibieron una alarmante deficiencia en conocimiento técnico y experiencia en ciberseguridad, basando sus conclusiones no en análisis rigurosos o evaluación informada, sino más bien en búsquedas superficiales en internet y opiniones recicladas.
Esto refleja un fracaso catastrófico de gobernanza y supervisión técnica, colocando la seguridad nacional en un riesgo inaceptable.
Bangkok Post. (2023, 28 de septiembre). Huawei busca transparencia en ciberseguridad. https://www.bangkokpost.com/business/general/2654730/huawei-eyes-cybersecurity-
BBC News. (2022, 25 de noviembre). EE. UU. prohíbe la venta de tecnología de Huawei y ZTE en medio de temores de seguridad. https://www.bbc.com/news/world-us-canada-63764450
Bloomberg. (2025, 14 de mayo). Lo que el regreso de Huawei dice sobre la guerra tecnológica EE. UU.-China. https://www.bloomberg.com/news/articles/2025-05-14/china-s-huawei-how-did-it-survive-bans-by-us-and-allies
China Law Translate. (s. f.). Ley de Inteligencia Nacional de la R.P.C. (2017). https://www.chinalawtranslate.com/en/national-intelligence-law-of-the-p-r-c-2017/
Consejo de Relaciones Exteriores. (2019, 11 de junio). ¿Es Huawei de China una amenaza para la seguridad nacional de EE. UU.? https://www.cfr.org/backgrounder/chinas-huawei-threat-us-national-security
EM360Tech. (2025, 16 de febrero). ¿Por qué fue prohibida Huawei? Una mirada al gigante de las telecomunicaciones. https://em360tech.com/tech-articles/why-was-huawei-banned-look-telecoms-giant
Comisión Federal de Comunicaciones [FCC]. (2024, 13 de febrero). La FCC prohíbe la venta de nuevos dispositivos de las compañías chinas Huawei, ZTE y otras. https://cset.georgetown.edu/article/fcc-bans-sale-of-new-devices-from-chinese-companies-huawei-zte-and-others/
Fortinet. (2024). ¿Qué es un firewall? Definición y tipos de firewall. https://www.fortinet.com/lat/resources/cyberglossary/firewall
G2. (2024, 6 de noviembre). Las 10 principales alternativas y competidores de seguridad de red de Huawei. https://www.g2.com/products/huawei-network-security/competitors/alternatives/
Huawei. (2019, 4 de marzo). Transparencia - Centro de Transparencia de Ciberseguridad de Huawei. https://www.huawei.com/en/trust-center/transparency
Kaspersky. (2019). ¿Qué es un firewall? Cómo funcionan y tipos. https://www.kaspersky.es/resource-center/definitions/firewall
NPC Observer. (2025, 3 de agosto). Ley de Inteligencia Nacional. https://npcobserver.com/legislation/national-intelligence-law/
PeerSpot. (2024, 31 de diciembre). Las 10 principales alternativas y competidores de protección inteligente de red de Huawei. https://www.peerspot.com/products/huawei-network-intelligent-protection-alternatives-and-competitors
Reuters. (2022, 25 de noviembre). EE. UU. prohíbe nuevas ventas de equipos de Huawei y ZTE, citando riesgo de seguridad nacional. https://www.reuters.com/business/media-telecom/us-fcc-bans-equipment-sales-imports-zte-huawei-over-national-security-risk-2022-11-25/
SelectHub. (2025, 6 de julio). Principales alternativas y competidores de firewall de Huawei 2025. https://www.selecthub.com/firewall-software/huawei-firewall/alternatives/
Talaat, T. (2025, 9 de julio). La posición estratégica de Huawei en el Cuadrante Mágico de Gartner. LinkedIn. https://www.linkedin.com/pulse/huaweis-strategic-position-gartner-magic-quadrant-analysis-talaat-tpxof
Departamento de Estado de EE. UU. (2020, 30 de noviembre). Estados Unidos restringe aún más el acceso de Huawei a la tecnología estadounidense. https://2017-2021.state.gov/the-united-states-further-restricts-huawei-access-to-u-s-technology/
Wikipedia contributors. (2019, 3 de abril). Críticas a Huawei. En Wikipedia. https://en.wikipedia.org/wiki/Criticism_of_Huawei
Congreso Nacional del Pueblo de la República Popular China (2017). [Ley de Inteligencia Nacional de la República Popular de China]. http://www.npc.gov.cn/npc/index.html
Publicado en el Miami Strategic Intelligence Institute (MSI²).