LEER REVISTA
DIGITAL

ABSOLUTE RESOLVE: TECNOLOGÍA, TÁCTICA Y GEOPOLÍTICA DETRÁS DE LA CAPTURA DE MADURO

La captura de Nicolás Maduro realizada el 3 de enero de 2026 bajo el nombre clave Absolute Resolve demostró que, en el conflicto moderno, la viabilidad física depende de la dominación de las capacidades de inteligencia, contrainteligencia, ciberseguridad y ciberdefensa, la soberanía física es indefendible sin la supremacía multidominio, confirmando que el aislamiento físico es una medida de protección obsoleta ante capacidades de acceso próximo de nueva generación.    La campaña de preparación del entorno comenzó el 13 de diciembre de 2025. Los sistemas de Petróleos de Venezuela (PDVSA) sufrieron un ciberataque mediante un Wiper. El objetivo estratégico fue la Inteligencia de Señales (SIGINT), el USCC (United States Cyber Command) obligó al régimen a migrar a canales de comunicación vulnerables. 

Bajo el marco legal de la acusación US v. Carvajal Barrios, el Directorate of Digital Innovation (DDI) de la CIA y el Special Collection Service (SCS) unidad conjunta CIA-NSA ejecutaron el rastreo del HVT (High Value Target). Ante una OpSec (Seguridad Operativa) que evitaba el uso de dispositivos por parte de Maduro, el SCS se centró en el anillo de seguridad. Mediante sensores de SIGINT de proximidad, triangularon micro-emisiones electromagnéticas. Algoritmos de IA procesaron estos datos para identificar anomalías en el Patrón de Vida (PoL), detectando una desviación de milisegundos en la latencia de comunicaciones cifradas que permitió la fijación del objetivo en tiempo real.

 

El componente cinético se activó a la 01:00 EST del 3 de enero. El apagón que cegó el Sistema Integrado de Defensa Aérea (IADS) de Caracas reveló el uso de Ciberataques Habilitados por Radiofrecuencia (RF-Enabled Cyber). Elementos del Expeditionary Cyber Teams (ECTs) del 11th Cyber Battalion del Ejército de EE.UU. desplegaron capacidades de guerra electrónica. Aprovechando vulnerabilidades en los buses de datos heredados de los radares rusos, los ECTs inyectaron exploits y comandos de suplantación directamente en los sistemas SCADA de la red eléctrica y los enlaces de datos (datalinks) de los radares mediante el espectro RF de alta potencia.

 

Al inyectar exploits directamente en los sistemas SCADA de la red eléctrica, lograron pentetrar el «Air-Gap» (aislamiento de red). Esto neutralizó los radares S-300VM y Buk-M2E, permitiendo a los helicópteros del 160th SOAR (Night Stalkers) insertar a los operadores de Delta Force para la captura y extracción de Maduro. Para la alta dirección y el mundo la lección es imperativa: La gobernanza de riesgos debe evolucionar hacia la Seguridad Ofensiva, lo que implica:

  1. Threat Hunting como Contrainteligencia: La mayoría de los SOCs (Security Operations Centers) reaccionan ante incidentes; eso es demasiado tarde. Su organización debe desplegar células de Threat Hunting que operen como agencias de contrainteligencia, que no solo busquen el malware; sino que también busquen la vigilancia.
  2.  Pentesting de Espectro y Red Teaming Físico: El aislamiento de red es una ilusión ante Ciberataques Habilitados por Radiofrecuencia. La Alta Dirección debe exigir ejercicios de Full-Spectrum Red Teaming. Sus auditores deben simular amenazas híbridas: ¿Pueden comprometer sus sistemas OT (Operational Technology) inyectando señales desde un dron en el perímetro de su centro de operaciones? Si no valida su resistencia contra ataques de proximidad y radiofrecuencia, su infraestructura crítica está expuesta.

Hugo Vilches

Chief Commander for Cyber

Operations, Lead Officer for

Advanced Cyber

Exploitation & Adversary

Emulation, Senior Strategic

Intelligence Advisor,

Professor of Cyber Warfare

& Strategic Defense Studies

Instagram, X, LinkedIn:

@blackeagleintel

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *