BGP tiene 40 años. En ese tiempo, ha enrutado paquetes alrededor del mundo con una eficacia notable. También ha sido secuestrado, mal configurado y abusado de formas que eran predecibles desde el principio, y que siguen siendo posibles hoy por una razón simple: BGP no tiene forma nativa de verificar que quien dice poseer un bloque de direcciones IP realmente lo hace.
Suiza construyó una alternativa. Se llama SCION. Y la mayor parte del mundo todavía no se ha enterado.
¿Qué tiene de roto BGP?
El Border Gateway Protocol es el protocolo que conecta los miles de sistemas autónomos que forman internet. Fue diseñado en los años 80 para funcionar, no para ser seguro. Las vulnerabilidades están documentadas desde hace décadas: un operador puede anunciar rutas que no le pertenecen, redirigir tráfico por redes hostiles, o provocar cortes masivos con una configuración errónea.
Claude Desbloqueado
Mi curso avanzado para aprender a sacarle mucho más provecho a Claude en el trabajo y en el día a día, con funciones y usos más potentes. Comienza el 23 de marzo.
→ Inscríbete hoy 🚀La industria ha respondido con parches: RPKI, BGPsec, ROA. Según Kevin Curran, profesor de ciberseguridad en Ulster University, son “Band-Aids”. Ayudan en los márgenes. No resuelven el problema de raíz.
Adrian Perrig, profesor de ciencias de la computación en ETH Zürich, llegó a la misma conclusión después de dos décadas intentando arreglar internet desde dentro. “No se puede añadir seguridad al final”, dice Perrig. “Es como querer ir a la Luna poniendo cohetes en un avión. Hay que diseñar el vehículo de otra forma.”
Qué hace diferente a SCION
SCION (Scalability, Control, and Isolation On Next-Generation Networks) no parcha BGP. Lo reemplaza por completo con tres ideas centrales:
- Dominios de aislamiento (ISDs): SCION divide internet en zonas administrativas verificables. Un ataque o fallo en una zona no se propaga automáticamente al resto. La segmentación es estructural, no añadida.
- Validación criptográfica de rutas: Cada salto en la ruta de un paquete lleva una firma criptográfica. Es imposible redirigir tráfico silenciosamente por una red no autorizada porque cualquier desviación invalida la cadena de firmas.
- Multipath nativo: SCION establece docenas o cientos de rutas paralelas entre dos puntos. Si una falla, el tráfico migra en milisegundos sin que el usuario lo perciba. Las recuperaciones de fallos en BGP pueden tomar minutos; en SCION son casi instantáneas.
El resultado es un protocolo donde las rutas son verificables, inmutables y controlables por quien las usa, no solo por quien las anuncia.
El experimento suizo: no es un paper, es producción
Lo que diferencia a SCION de otras propuestas académicas es que ya está desplegado en entornos críticos reales. El sector financiero suizo adoptó SCION a través de Swiss Finance Net, la red que conecta bancos, aseguradoras y la bolsa de Zúrich. La migración se hizo sin que las aplicaciones existentes notaran el cambio: SCION tiene gateways de interoperabilidad con BGP que permiten coexistencia híbrida.
En Bélgica y Países Bajos, ISPs ya ofrecen conectividad SCION a clientes empresariales. En los Países Bajos existe una conexión pública SCION basada en implementación open source, galvánicamente aislada del internet BGP.
La adopción fuera de Suiza es todavía marginal. Pero el modelo de difusión que prevén sus creadores no es el de una migración global coordinada —que sería políticamente imposible— sino el de la integración gradual en librerías de red core. Cuando SCION esté disponible por defecto en los stacks de red, los desarrolladores y operadores de red empezarán a usarlo sin necesidad de una decisión deliberada de “migrar a SCION”. El mismo patrón de adopción que siguió MCP al pasar de protocolo de Anthropic a estándar de la Linux Foundation: estandarizar primero, adoptar por inercia después.
Por qué importa ahora
El contexto ha cambiado. En 2026, internet está bajo presión desde múltiples frentes: ataques de estado-nación que explotan BGP para interceptar comunicaciones, infraestructura crítica que depende de protocolos de los años 80, y una creciente dependencia de aplicaciones en tiempo real (videollamadas, pagos, agentes de IA) que no toleran latencias variables ni interrupciones.
Los parches sobre BGP siguen siendo el estándar de facto. Pero hay señales de que eso puede cambiar: el Reglamento de Ciberresiliencia de la UE empieza a exigir que los componentes de infraestructura crítica demuestren seguridad por diseño, no solo por mitigación. Un protocolo de enrutamiento que no puede verificar sus propias rutas difícilmente pasa ese test. La soberanía sobre los datos y la infraestructura digital ya es un requisito explícito en América Latina, y SCION ofrece exactamente eso: control verificable sobre cómo viaja el tráfico.
El problema de SCION no es técnico. Es político y de inercia. Cambiar un protocolo que conecta a todo el mundo requiere coordinación a una escala que ninguna entidad individual puede forzar. Pero eso también describía a IPv6 en 1998, y aquí seguimos, con IPv6 al 40% de adopción global dos décadas después. El camino es largo. SCION al menos tiene la ventaja de haber demostrado que funciona en condiciones reales.

