El Ejército invierte 200 millones de dólares en su infraestructura digital mientras la sombra de China se cierne sobre las bases de EE. UU.

Por
Thomas Schmidt
9 min de lectura

El Ejército de EE. UU. invierte 200 millones de dólares en infraestructura digital mientras la sombra de China se cierne sobre sus bases

El contrato busca asegurar más de 80 instalaciones contra ciberamenazas y sienta las bases para microredes a nivel nacional para 2035.

RESTON, Virginia. — El Ejército de EE. UU. acaba de hacer una apuesta muy importante por su futuro. Empower AI ha ganado un contrato valorado en más de 200 millones de dólares para modernizar la infraestructura digital en más de 80 bases militares en todo el país. Es un proyecto masivo que va mucho más allá de nuevos aparatos y cableado: se trata de proteger la columna vertebral de las operaciones estadounidenses de ciberataques cada vez más agresivos.

El acuerdo, anunciado el jueves por el Comando de Ingeniería de Sistemas de Información del Ejército de EE. UU., señala la seriedad con la que el Pentágono trata ahora las amenazas a sus sistemas de energía y tecnología. Los funcionarios no solo están esforzándose por reforzar las instalaciones actuales; compiten contra el reloj para cumplir el plazo de 2035 para instalar microredes en cada puesto del Ejército.

El contrato se enmarca en el programa TEIS IV, que tiene un tope de 800 millones de dólares que se extenderá hasta bien entrada la próxima década. La tarea de Empower AI no es solo instalar contadores inteligentes. Diseñarán, suministrarán, instalarán y probarán miles de contadores de energía y agua, controles industriales y sistemas SCADA. El trabajo incluye estrictos requisitos de ciberseguridad bajo el Marco de Gestión de Riesgos y el Modelo de Madurez de Ciberseguridad. En otras palabras, el Ejército no quiere "seguridad para después". La quiere desde el primer día.

Empower AI
Empower AI


Contadores Inteligentes, Perímetros Más Fuertes

Esta no es la primera vez que Washington ha intentado modernizar sus bases. Los mandatos federales para la medición avanzada se remontan a 2007, reforzados por la propia estrategia climática del Ejército. Sin embargo, el progreso se ha ralentizado durante años.

¿Por qué este impulso repentino ahora? El panorama de las amenazas ha cambiado drásticamente. La Agencia de Ciberseguridad y Seguridad de Infraestructuras ha estado advirtiendo sin parar sobre ataques de "vivir de la tierra" (living off the land) y campañas de credenciales robadas dirigidos a la infraestructura crítica de EE. UU. Grupos como Volt Typhoon, que los funcionarios estadounidenses vinculan con China, han estado en el centro de esas advertencias.

El peligro es obvio: cada nuevo dispositivo conectado, desde un contador de agua inteligente hasta un controlador de red, es otra puerta que un hacker puede explotar. Contraseñas débiles, segregación de red descuidada, canales de actualización inseguros: estas son las grietas exactas por las que les encanta colarse a los atacantes patrocinados por estados.

Esta vez, el Ejército quiere cambiar el guion. En lugar de parchear las brechas de seguridad a posteriori, está incorporando las salvaguardas cibernéticas en el propio despliegue. Piénselo como construir la valla antes de dejar pasar a cualquiera por la puerta.


Construyendo la base de datos para las redes del mañana

El esfuerzo de modernización no se trata solo de defenderse de los hackers. También es el primer paso hacia el objetivo más amplio del Ejército: microredes en cada instalación para 2035.

Las microredes dependen de datos precisos y en tiempo real. Sin miles de contadores que alimenten información, el Ejército no puede detectar fallos, cambiar cargas automáticamente durante un corte de energía o integrar paneles solares, baterías y otros recursos distribuidos. En pocas palabras, sin datos no hay una red resiliente.

El Programa de Inversión en Resiliencia Energética y Conservación del Pentágono está financiando las grandes construcciones. El presupuesto supera los 634 millones de dólares en 2024 y está previsto que supere los 700 millones de dólares para 2025. La medición sienta las bases para todo esto, creando los datos de rendimiento que justifican futuras inversiones.

Los planificadores del Ejército lo ven como una escalera: desplegar primero los contadores, establecer en segundo lugar los sistemas de gestión de datos y luego añadir los controles de microred y las fuentes de energía distribuida. Al adjudicar un contrato que cubre más de 80 bases, el Ejército dejó claro que esto no es un proyecto piloto. Es un despliegue a gran escala.


El reto de hacer que todo funcione

Desplegar tecnología en docenas de bases no es tarea fácil. El Ejército supervisa entre 75 y 97 guarniciones en todo el mundo, cada una con diseños de instalaciones únicos, sistemas de automatización heredados y, a veces, incluso servicios públicos privatizados. Integrar nuevos equipos en ese mosaico exige una ingeniería cuidadosa, sitio por sitio.

El Ejército ha intentado antes impulsos de modernización similares, no siempre con éxito. La diferencia entre los proyectos que funcionan y los que fracasan a menudo se reduce a la disciplina. ¿Generan los nuevos sistemas órdenes de trabajo accionables que ahorran energía y prolongan la vida útil de los equipos? ¿O simplemente crean cuadros de mando llamativos que nadie usa?

Otra dificultad: la gobernanza. Varios comandos —Materiel, Installation Management y Network Enterprise Technology— deben coordinarse. ¿Quién posee los datos de los contadores? ¿Quién decide quién puede acceder a ellos? ¿Cómo se audita la información? Estas preguntas importarán tanto como la configuración técnica.


Una dura competencia por los contratos

Empower AI tuvo que superar a algunos grandes nombres para ganar. Entre los competidores se encontraban General Dynamics Information Technology, TekSynap y TestPros. Trabajos anteriores con el Comando NETCOM del Ejército y el Comando de Materiales ayudaron a inclinar la balanza a favor de Empower AI.

Fabricantes de equipos originales como Siemens, Schneider Electric, Johnson Controls y Honeywell también se beneficiarán. Pero el Ejército está enviando un mensaje: quiere sistemas abiertos y seguros, no cajas negras propietarias que no puedan adaptarse a futuros recursos energéticos.

El ángulo de la ciberseguridad añade otra capa de oportunidad. Las empresas que proporcionan segmentación de red, monitoreo y certificaciones de seguridad más rápidas tienen una clara ventaja. Aquellas que puedan empaquetar soluciones "listas para autorizar" con plantillas de seguridad reutilizables se moverán más rápido en un campo donde la burocracia a menudo ralentiza el progreso.


Qué deben observar los inversores

Para aquellos que observan los mercados de defensa y energía, el contrato destaca algunas tendencias. La financiación parece sólida, anclada tanto por los presupuestos de mantenimiento como por los compromisos climáticos a largo plazo. Los analistas dicen que esto crea flujos de ingresos continuos, no solo gastos puntuales.

Los márgenes varían: los proyectos con mucho hardware obtienen entre el 15 y el 22 por ciento, mientras que el trabajo de software y ciberseguridad puede acercarse al 35 por ciento. Las empresas que desarrollan soluciones repetibles —por ejemplo, detección automática de fallos que genera órdenes de trabajo instantáneas— pueden mejorar sus beneficios a medida que el programa crece.

Es probable que los inversores sigan métricas como cuántas cargas críticas se miden, con qué rapidez se parchean los sistemas o qué tan rápido avanzan las aprobaciones de seguridad en los sitios. ¿Los mayores riesgos? Dolores de cabeza por la integración, retrasos en la ciberseguridad y problemas en la cadena de suministro para contadores especializados.


Más allá del contrato

La historia real no termina con la medición. Una vez que el Ejército tenga datos en flujo, podrá desbloquear servicios de mayor valor: análisis avanzados, diagnósticos automatizados y, finalmente, microredes totalmente integradas. Cada fase abre nuevas oportunidades para fabricantes de equipos, proveedores de software e integradores especializados con las autorizaciones y el historial adecuados.

En resumen: esta adjudicación de 200 millones de dólares es solo el principio. El Ejército está sentando hoy las bases digitales para un futuro energético más resiliente y seguro, y las empresas que puedan seguir el ritmo viajarán en ese tren hasta bien entrada la década de 2030.

Tesis de Inversión

CategoríaResumen
EventoEmpower AI obtuvo una orden de trabajo plurianual del Ejército de más de 200 millones de dólares bajo el contrato IDIQ TEIS IV (con un tope de 800 millones de dólares) para modernizar la medición y la OT (Tecnología Operativa) en más de 80 instalaciones. Incluye ingeniería, instalación, ciberseguridad (RMF/CMMC) y mantenimiento.
Significado EstratégicoUna cuña fundamental en el gasto más amplio de resiliencia del Ejército. Mandatado por la política del DoD/DoE, es la columna vertebral de datos para el objetivo de microredes del Ejército para 2035. Se espera trabajo de seguimiento en MDMS (Sistema de Gestión de Datos de Medición), microredes e integración de DER (Recursos Energéticos Distribuidos).
Fuente de FinanciaciónPrincipalmente O&M (Operación y Mantenimiento) para actualizaciones/mantenimiento y ERCIP (Programa de Inversión en Resiliencia Energética y Conservación) (MILCON – Construcción Militar a nivel de Defensa: ~700 millones de dólares anuales, años fiscales 2024-26) para proyectos de resiliencia. Los datos de medición validan y posibilitan la financiación del ERCIP.
Panorama CompetitivoIntegradores: Empower frente a otros contratistas principales de TEIS IV (GDIT, TekSynap, etc.). OEMs: Siemens/Schneider/etc. compiten en hardware, pero la política favorece pilas abiertas e interoperables. Ciberseguridad: La guía de CISA aumenta la demanda de plataformas de seguridad OT.
Economía Unitaria y MargenMargen Bruto: 15-22% en tareas con mucho hardware; 25-35% en tareas de software/ciberseguridad/análisis. Flujo de Caja: Pago neto gubernamental a 30-60 días, facturación por hitos. El riesgo clave es la latencia de la ATO (Autorización para Operar) que paraliza los ingresos.
Causas Fundamentales1. Presión política y acumulación de modernizaciones. 2. Resiliencia como garantía de misión. 3. Elevada amenaza OT (campañas de Volt Typhoon/LOTL).
Opiniones Clave1. Lo "inteligente" aumenta la superficie de ataque sin pasarelas seguras como límite. 2. El MDMS debe ser una plataforma para órdenes de trabajo accionables, no solo informes. 3. El bloqueo del proveedor (vendor lock-in) es un impuesto oculto; los protocolos abiertos son críticos.
RiesgosSeguridad: Mala configuración que lleva a retrasos en la ATO. Integración: Heterogeneidad de los sistemas heredados que causa desvíos en el cronograma. Política: Cambios en el presupuesto del ERCIP.
Plan de EjecuciónArquitectura: Pasarelas seguras con SBOMs (Listas de Materiales de Software)/firmware firmado, segmentos OT dedicados, monitoreo pasivo y un MDMS autorizado con APIs (Interfaces de Programación de Aplicaciones). Modelo: "ATO como producto" para comprimir los plazos.
KPIs ClaveCobertura (% de cargas medidas), Seguridad (% de pasarelas MFA - Autenticación Multifactor, latencia de parches), Impacto Operacional (ahorros verificados), Velocidad de ATO (días para la concesión), Captura de Seguimiento (dólares de datos AMP).
Ángulo de Inversión/Fusiones y AdquisicionesConstruir/Comprar: Kits de herramientas de ATO OT, pasarelas seguras por protocolo, software MDMS a acción. Fusiones y Adquisiciones (M&A): Integradores BAS (Sistemas de Automatización de Edificios) de nicho, proveedores de detección OT, OEMs de pasarelas con FIPS/Common Criteria.
Valoración y DurabilidadDurabilidad: Alta, respaldada por ley/política y programa de múltiples ciclos. Potencial de Crecimiento (Upside): Análisis, ciberseguridad y seguimientos de ERCIP de mayor margen. Sensibilidad: Fricción en ATO y cadena de suministro de pasarelas.
Foco de Diligencia1. Arquitecturas de referencia y controles RMF heredables. 2. Seguridad de la pasarela (SBOM, firmware firmado). 3. Estrategia MDMS y calidad de API. 4. Gestión de cambios (FDD - Detección de Fallos y Diagnóstico → órdenes de trabajo). 5. Canalización a propuestas ERCIP.
EscenariosBase (Probable): Ejecución según plan, el TCV (Valor Total del Contrato) crece 1.2-1.6x para el año fiscal 2028. Optimista: Productiviza ATO/MDMS, captura ERCIP, TCV >2x. Pesimista: Retrasos en ATO, brechas de personal, rezago en ingresos.

NO ES UN CONSEJO DE INVERSIÓN

También te puede gustar

Este artículo ha sido enviado por nuestro usuario bajo las Normas y directrices para la presentación de noticias. La foto de portada es arte generado por computadora únicamente con fines ilustrativos; no indicativa del contenido factual. Si crees que este artículo infringe los derechos de autor, no dudes en informarlo enviándonos un correo electrónico. Tu vigilancia y cooperación son invaluables para ayudarnos a mantener una comunidad respetuosa y legalmente conforme.

Suscríbete a nuestro boletín

Obtenga lo último en negocios empresariales y tecnología con vistazos exclusivos a nuestras nuevas ofertas

Utilizamos cookies en nuestro sitio web para habilitar ciertas funciones, proporcionarle información más relevante y optimizar su experiencia en nuestro sitio web. Puede encontrar más información en nuestra Política de privacidad y en nuestros Términos de servicio . La información obligatoria se puede encontrar en el aviso legal