
Una campaña de ciberataques de procedencia china ha puesto en máxima alerta a las principales agencias de seguridad e inteligencia a nivel mundial. Según un informe conjunto presentado por el FBI y organismos equivalentes de numerosos países, los ataques comenzaron en el sector de las telecomunicaciones en Estados Unidos y ya afectan a más de 200 organizaciones en EE. UU. y entidades de 80 naciones distintas.
El alcance de la ofensiva, el tipo de información sustraída y la variedad de sectores afectados destacan una amenaza de índole global contra infraestructuras críticas.
Ciberataques de origen chino afectan a organizaciones y gobiernos
El despliegue de amenazas informáticas producido desde China ha provocado la reacción coordinada de miembros del grupo de inteligencia Five Eyes —Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda—, junto a los servicios de seguridad de países como Finlandia, Países Bajos, Polonia y República Checa. Esta acción mancomunada resulta inédita, reflejando la preocupación internacional por el carácter expansivo de la campaña.

Brett Leatherman, subdirector de la división cibernética del FBI, calificó la operación como una vulneración mayor de la privacidad, tanto en territorio estadounidense como fuera de sus fronteras.
Los atacantes consiguieron penetrar profundamente en compañías de telecomunicaciones, extrajeron datos sensibles como registros de llamadas y mandatos judiciales, y confeccionaron mapas comunicacionales que involucraban a figuras políticas relevantes de los partidos mayoritarios de Estados Unidos.
“La campaña violó expectativas de privacidad no solo en EE. UU., sino a nivel global”, señaló Leatherman en declaraciones a The Washington Post.

Las investigaciones identifican al grupo responsable bajo el nombre de Salt Typhoon, según la terminología difundida por Microsoft. Tres empresas privadas con supuestas conexiones con el Ejército Popular de Liberación y el Ministerio de Seguridad del Estado de China habrían protagonizado la ofensiva, con margen de maniobra para seleccionar autónomamente sus blancos.
Esa flexibilidad ha generado un crecimiento considerable en la lista de afectados, que abarca rubros como hotelería, transporte y energía.
Leatherman enfatizó la singularidad de estos ataques: “Esto demuestra un ataque mucho más amplio e indiscriminado contra infraestructuras críticas en todo el mundo, de formas que van muy por fuera de las normas de las operaciones en el ciberespacio”. De este modo, la campaña ha definido un nuevo paradigma respecto de la gravedad de las amenazas cibernéticas internacionales.
Pero la afectación no se limita al espionaje y sustracción de datos. Otra estrategia paralela ha consistido en introducir capacidades destructivas en servicios públicos esenciales, incluidas empresas de energía y agua. Este componente eleva aún más la alarma sobre la seguridad de infraestructuras críticas, ya que involucra riesgos de daño físico y disrupciones a gran escala en suministros básicos.

Recomendaciones de ciberseguridad y persistencia de los riesgos
Los esfuerzos de los distintos organismos para frenar la acción de los hackers no han eliminado los riesgos. Las agencias confirmaron que los atacantes han diseñado mecanismos ocultos de reinfiltración en los sistemas, como puntos de acceso encubiertos y registros de configuraciones de dispositivos. Estas puertas traseras complican de manera significativa la erradicación completa de la amenaza.
“El hecho de que algo fue seguro hace seis meses no significa que lo siga siendo hoy”, advirtió Leatherman, haciendo hincapié en la necesidad de revisión permanente de la seguridad de las infraestructuras digitales.
La declaración oficial difundida por los organismos de inteligencia aporta un listado detallado de los dispositivos y métodos cibernéticos vulnerados, además de instrucciones específicas para detectar ataques previos y fortalecer las defensas corporativas.
La campaña de ciberataques liderada desde territorio chino representa un desafío sin precedentes para gobiernos y empresas, ya que introduce tácticas sofisticadas y objetivos dispares a gran escala, según la información obtenida en la investigación.
Últimas Noticias
Las redes sociales y los adolescentes, un debate que se expande en el mundo: ¿prohibición total o uso limitado?
Mientras países como España avanzan con restricciones para menores de 16 años, especialistas advierten que prohibir no alcanza. Qué dicen los estudios, cuáles son los riesgos y qué estrategias proponen para acompañar a los jóvenes en el uso de las redes sociales

Invertir en longevidad: cuáles son las empresas AgeTech que cuidan el mañana
Desde robots sociales hasta avances en biotecnología, surgen nuevas formas de prevención y acompañamiento para quienes atraviesan la tercera edad

Cómo conversar por WhatsApp con alguien que no tiene instalada la aplicación
Los Guest Chats permiten invitar a cualquier persona a un chat de WhatsApp mediante un enlace personalizado

¿Poner una llave sobre el router Wi-Fi realmente dirige la señal hacia zonas específicas de la casa?
Gemini, la inteligencia artificial de Google, aclara el trasfondo técnico y desmonta el mito con argumentos claros

Este es el nuevo juego de Steam con temática similar a Diablo y más de 1.000 críticas positivas
Dragonkin: The Banished, el nuevo RPG de acción de Eko Software, se consolida como una alternativa para los fans de este género



