
Una campaña de ciberataques de procedencia china ha puesto en máxima alerta a las principales agencias de seguridad e inteligencia a nivel mundial. Según un informe conjunto presentado por el FBI y organismos equivalentes de numerosos países, los ataques comenzaron en el sector de las telecomunicaciones en Estados Unidos y ya afectan a más de 200 organizaciones en EE. UU. y entidades de 80 naciones distintas.
El alcance de la ofensiva, el tipo de información sustraída y la variedad de sectores afectados destacan una amenaza de índole global contra infraestructuras críticas.
Ciberataques de origen chino afectan a organizaciones y gobiernos
El despliegue de amenazas informáticas producido desde China ha provocado la reacción coordinada de miembros del grupo de inteligencia Five Eyes —Estados Unidos, Reino Unido, Canadá, Australia y Nueva Zelanda—, junto a los servicios de seguridad de países como Finlandia, Países Bajos, Polonia y República Checa. Esta acción mancomunada resulta inédita, reflejando la preocupación internacional por el carácter expansivo de la campaña.

Brett Leatherman, subdirector de la división cibernética del FBI, calificó la operación como una vulneración mayor de la privacidad, tanto en territorio estadounidense como fuera de sus fronteras.
Los atacantes consiguieron penetrar profundamente en compañías de telecomunicaciones, extrajeron datos sensibles como registros de llamadas y mandatos judiciales, y confeccionaron mapas comunicacionales que involucraban a figuras políticas relevantes de los partidos mayoritarios de Estados Unidos.
“La campaña violó expectativas de privacidad no solo en EE. UU., sino a nivel global”, señaló Leatherman en declaraciones a The Washington Post.

Las investigaciones identifican al grupo responsable bajo el nombre de Salt Typhoon, según la terminología difundida por Microsoft. Tres empresas privadas con supuestas conexiones con el Ejército Popular de Liberación y el Ministerio de Seguridad del Estado de China habrían protagonizado la ofensiva, con margen de maniobra para seleccionar autónomamente sus blancos.
Esa flexibilidad ha generado un crecimiento considerable en la lista de afectados, que abarca rubros como hotelería, transporte y energía.
Leatherman enfatizó la singularidad de estos ataques: “Esto demuestra un ataque mucho más amplio e indiscriminado contra infraestructuras críticas en todo el mundo, de formas que van muy por fuera de las normas de las operaciones en el ciberespacio”. De este modo, la campaña ha definido un nuevo paradigma respecto de la gravedad de las amenazas cibernéticas internacionales.
Pero la afectación no se limita al espionaje y sustracción de datos. Otra estrategia paralela ha consistido en introducir capacidades destructivas en servicios públicos esenciales, incluidas empresas de energía y agua. Este componente eleva aún más la alarma sobre la seguridad de infraestructuras críticas, ya que involucra riesgos de daño físico y disrupciones a gran escala en suministros básicos.

Recomendaciones de ciberseguridad y persistencia de los riesgos
Los esfuerzos de los distintos organismos para frenar la acción de los hackers no han eliminado los riesgos. Las agencias confirmaron que los atacantes han diseñado mecanismos ocultos de reinfiltración en los sistemas, como puntos de acceso encubiertos y registros de configuraciones de dispositivos. Estas puertas traseras complican de manera significativa la erradicación completa de la amenaza.
“El hecho de que algo fue seguro hace seis meses no significa que lo siga siendo hoy”, advirtió Leatherman, haciendo hincapié en la necesidad de revisión permanente de la seguridad de las infraestructuras digitales.
La declaración oficial difundida por los organismos de inteligencia aporta un listado detallado de los dispositivos y métodos cibernéticos vulnerados, además de instrucciones específicas para detectar ataques previos y fortalecer las defensas corporativas.
La campaña de ciberataques liderada desde territorio chino representa un desafío sin precedentes para gobiernos y empresas, ya que introduce tácticas sofisticadas y objetivos dispares a gran escala, según la información obtenida en la investigación.
Últimas Noticias
Cómo identificar enlaces maliciosos: claves y herramientas para navegar sin riesgos
La sofisticación de los ataques digitales obliga a usuarios y empresas a emplear combinaciones de herramientas, protocolos seguros y buenas prácticas para evitar fraudes, malware y el robo de datos personales

Magis TV en Argentina: por qué se considera ilegal
Esta plataforma, que nunca estuvo disponible en las tiendas oficiales de Android o iOS, fue bloqueada por orden judicial, dejando sin servicio a cientos de miles de usuarios

Qué es y cómo funciona Diario de Google, la nueva app que puede ser instalada en Android
Diario busca competir con la app de iOS ofreciendo un espacio personal para escribir, guardar imágenes y conectar datos de otras apps

Si instalas estas aplicaciones en tu celular, podrías perder tu cuenta de WhatsApp
Descargar y usar WhatsApp Plus implica un riesgo, ya que son versiones modificadas por terceros que violan las Condiciones de Servicio de la plataforma de mensajería
Cómo rastrear mi smartphone si lo perdí o fue robado
Desde reproducir alarmas hasta borrar datos, la función “Encontrar mi dispositivo” se convierte en el aliado esencial para proteger información y recuperar equipos ante pérdidas o robos
