
Una campaña de ciberataques de procedencia china ha puesto en máxima alerta a las principales agencias de seguridad e inteligencia a nivel mundial. Según un informe conjunto presentado por el FBI y organismos equivalentes de numerosos países, los ataques comenzaron en el sector de las telecomunicaciones en Estados Unidos y ya afectan a más de 200 organizaciones en EE. UU. y entidades de 80 naciones distintas.
El alcance de la ofensiva, el tipo de información sustraída y la variedad de sectores afectados destacan una amenaza de índole global contra infraestructuras críticas.
Ciberataques de origen chino afectan a organizaciones y gobiernos
El despliegue de amenazas informáticas producido desde China ha provocado la reacción coordinada de miembros del grupo de inteligencia Five Eyes —Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda—, junto a los servicios de seguridad de países como Finlandia, Países Bajos, Polonia y República Checa. Esta acción mancomunada resulta inédita, reflejando la preocupación internacional por el carácter expansivo de la campaña.

Brett Leatherman, subdirector de la división cibernética del FBI, calificó la operación como una vulneración mayor de la privacidad, tanto en territorio estadounidense como fuera de sus fronteras.
Los atacantes consiguieron penetrar profundamente en compañías de telecomunicaciones, extrajeron datos sensibles como registros de llamadas y mandatos judiciales, y confeccionaron mapas comunicacionales que involucraban a figuras políticas relevantes de los partidos mayoritarios de Estados Unidos.
“La campaña violó expectativas de privacidad no solo en EE. UU., sino a nivel global”, señaló Leatherman en declaraciones a The Washington Post.

Las investigaciones identifican al grupo responsable bajo el nombre de Salt Typhoon, según la terminología difundida por Microsoft. Tres empresas privadas con supuestas conexiones con el Ejército Popular de Liberación y el Ministerio de Seguridad del Estado de China habrían protagonizado la ofensiva, con margen de maniobra para seleccionar autónomamente sus blancos.
Esa flexibilidad ha generado un crecimiento considerable en la lista de afectados, que abarca rubros como hotelería, transporte y energía.
Leatherman enfatizó la singularidad de estos ataques: “Esto demuestra un ataque mucho más amplio e indiscriminado contra infraestructuras críticas en todo el mundo, de formas que van muy por fuera de las normas de las operaciones en el ciberespacio”. De este modo, la campaña ha definido un nuevo paradigma respecto de la gravedad de las amenazas cibernéticas internacionales.
Pero la afectación no se limita al espionaje y sustracción de datos. Otra estrategia paralela ha consistido en introducir capacidades destructivas en servicios públicos esenciales, incluidas empresas de energía y agua. Este componente eleva aún más la alarma sobre la seguridad de infraestructuras críticas, ya que involucra riesgos de daño físico y disrupciones a gran escala en suministros básicos.

Recomendaciones de ciberseguridad y persistencia de los riesgos
Los esfuerzos de los distintos organismos para frenar la acción de los hackers no han eliminado los riesgos. Las agencias confirmaron que los atacantes han diseñado mecanismos ocultos de reinfiltración en los sistemas, como puntos de acceso encubiertos y registros de configuraciones de dispositivos. Estas puertas traseras complican de manera significativa la erradicación completa de la amenaza.
“El hecho de que algo fue seguro hace seis meses no significa que lo siga siendo hoy”, advirtió Leatherman, haciendo hincapié en la necesidad de revisión permanente de la seguridad de las infraestructuras digitales.
La declaración oficial difundida por los organismos de inteligencia aporta un listado detallado de los dispositivos y métodos cibernéticos vulnerados, además de instrucciones específicas para detectar ataques previos y fortalecer las defensas corporativas.
La campaña de ciberataques liderada desde territorio chino representa un desafío sin precedentes para gobiernos y empresas, ya que introduce tácticas sofisticadas y objetivos dispares a gran escala, según la información obtenida en la investigación.
Últimas Noticias
Criptomonedas: cuál es el valor de ethereum este 2 de septiembre
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar una herramienta para aplicaciones descentralizadas y colaborativas

Criptomonedas: cuál es la cotización de bitcoin este 2 de septiembre
El bitcoin fue creado por Satoshi Nakamoto en el 2008 y lanzado al mercado oficialmente el 3 de enero de 2009 con “el bloque de génesis” de 50 monedas

Dave Plummer, el ingeniero detrás del Administrador de Tareas de Windows: desafíos técnicos, autismo y huella en la informática
El informático elaboró un sistema pionero que transformó la experiencia de millones de usuarios. Entrevistado para “Lex Fridman Podcast” reflexionó sobre historia personal, marcada por la neurodiversidad y la innovación constante

Mercado de criptomonedas: cuál es el precio de tether
Esta moneda digital se ha convertido en la tercera más usada a nivel mundial detrás de bitcoin y ethereum

En qué consiste la función ‘Tomar un mensaje’ de Google en los celulares
Esta novedad permite a quienes no pueden atender una llamada grabar un mensaje que luego se transcribe automáticamente
