Close Menu
    Facebook X (Twitter) Instagram
    Trending
    • Europa, entre el shock de Ormuz y el chantaje de Trump: una Unión a dos velocidades
    • Irán esta sancionando a Estados Unidos
    • El largo camino hacia la guerra con Irán
    • El plan “isla de Jark”: La peligrosa apuesta de Trump para romper el bloqueo en Ormuz
    • Escalada total en el Golfo: el Reino Unido abre sus bases a EE. UU. mientras Irán amenaza con una caza global de líderes
    • El laberinto de Trump en Ormuz: una guerra de desgaste que amenaza la mayoría republicana en las legislativas de 2026
    • La “trituradora” de Delcy: Tres meses de una ausencia absoluta que nadie admite
    • Amnistía en cenizas: La reconciliación venezolana que ignora a las víctimas.
    Facebook X (Twitter) Instagram WhatsApp TikTok
    La Noticia en Mil Idiomas
    • Portada
    • Mundo
      1. Ucrania
      2. View All

      De Ucrania al Golfo: La guerra de los drones y la era de las ‘balas de oro’

      marzo 7, 2026

      Ofensiva total: Israel y EE. UU. lanzan un ataque masivo para ‘aniquilar’ el poder militar de Irán

      febrero 28, 2026

      Maidán, el bosque de banderas que recuerda a Europa por qué resiste Ucrania

      febrero 24, 2026

      Ucrania recupera terreno en Dnipropetrovsk y lanza un mensaje de resistencia al cumplirse cuatro años de guerra.

      febrero 23, 2026

      El plan “isla de Jark”: La peligrosa apuesta de Trump para romper el bloqueo en Ormuz

      marzo 20, 2026

      Escalada total en el Golfo: el Reino Unido abre sus bases a EE. UU. mientras Irán amenaza con una caza global de líderes

      marzo 20, 2026

      Arde el Golfo: Irán desata una “guerra energética total” tras el bombardeo israelí a South Pars

      marzo 19, 2026

      Israel descabeza la inteligencia de Irán mientras Teherán clama venganza

      marzo 18, 2026
    • Europa
      1. España
      2. Política
      3. Resto de Europa
      4. Política
      5. View All

      España pedirá a la UE levantar las sanciones a Delcy Rodríguez tras la amnistía en Venezuela

      febrero 20, 2026

      El «todo o nada» de Sánchez encalla en el Congreso: Junts tumba el decreto ómnibus y fuerza el rescate de las pensiones

      enero 27, 2026

      Adamuz: el accidente ferroviario más grave en España en la última década

      enero 19, 2026

      Sánchez evita la foto con el Rey mientras naufraga su línea dura contra Trump en la UE.

      enero 5, 2026

      España pedirá a la UE levantar las sanciones a Delcy Rodríguez tras la amnistía en Venezuela

      febrero 20, 2026

      El «todo o nada» de Sánchez encalla en el Congreso: Junts tumba el decreto ómnibus y fuerza el rescate de las pensiones

      enero 27, 2026

      Sánchez evita la foto con el Rey mientras naufraga su línea dura contra Trump en la UE.

      enero 5, 2026

      El Círculo Roto de Sánchez: Los “Fieles” de 2017, Calcinados por Corrupción y Machismo

      diciembre 13, 2025

      El espionaje chino infiltró Downing Street durante tres mandatos y amenaza ahora a Keir Starmer

      enero 27, 2026

      Zelenski y la ‘Troika’ europea cierran filas en Londres ante el escepticismo por el plan de paz de EE. UU.

      diciembre 8, 2025

      Reino Unido Sanciona a la Inteligencia Rusa (GRU) y Acusa Directamente a Putin por el Ataque con Novichok

      diciembre 4, 2025

      Visita histórica: Trump y Starmer refuerzan lazos bilaterales y acuerdos económicos

      septiembre 18, 2025

      El espionaje chino infiltró Downing Street durante tres mandatos y amenaza ahora a Keir Starmer

      enero 27, 2026

      Reino Unido Sanciona a la Inteligencia Rusa (GRU) y Acusa Directamente a Putin por el Ataque con Novichok

      diciembre 4, 2025

      Visita histórica: Trump y Starmer refuerzan lazos bilaterales y acuerdos económicos

      septiembre 18, 2025

      Reino Unido alerta sobre el aumento de agentes rusos tras la detención de tres sospechosos

      septiembre 18, 2025

      España pedirá a la UE levantar las sanciones a Delcy Rodríguez tras la amnistía en Venezuela

      febrero 20, 2026

      Fracaso en Ginebra: Rusia y Ucrania interrumpen el diálogo tras solo dos horas de reunión

      febrero 18, 2026

      Pulso en Ginebra: Irán propone externalizar su uranio mientras Trump mantiene la presión militar

      febrero 17, 2026

      Kallas reivindica la vigencia de Europa en Múnich frente a los augurios de ‘decadencia’ de Washington”

      febrero 15, 2026
    • Estados Unidos
      1. Politics
      2. Sports
      3. Estados Unidos en Español
      Featured

      Gabbard admite ante el Senado que la capacidad militar de Irán está destruida

      marzo 18, 20260
      Recent

      Gabbard admite ante el Senado que la capacidad militar de Irán está destruida

      marzo 18, 2026

      Incertidumbre en los mercados: El petróleo repunta tras ataques a refinerías y la ofensiva total contra Irán

      marzo 10, 2026

      EE. UU. intensifica su ofensiva sobre Irán: Trump advierte una respuesta “20 veces más fuerte”

      marzo 10, 2026
    • Iberoamerica

      Trump cerca a una Cuba en llamas tras el asalto histórico a la sede del PCC

      marzo 16, 2026

      Crisis en La Habana: Trump confirma contactos y vaticina el fin del control castrista

      febrero 27, 2026

      EE. UU. exige a Caracas la entrega de la cúpula chavista: un plan de tres fases para desmantelar al “Cártel de los Soles”

      febrero 21, 2026

      El colapso del transporte en Cuba: El nuevo rostro de una crisis sistémica

      febrero 21, 2026

      El chavismo activa comisión para la “aplicación inmediata” de 379 excarcelaciones

      febrero 21, 2026
    • Asia

      Kim Jong-un se ofrece como “socio nuclear” mientras entierra el diálogo con el Sur

      febrero 26, 2026

      La maldición de la “cola podrida”: el naufragio del sueño inmobiliario en China

      febrero 24, 2026

      Pekín, parada obligatoria: el nuevo realismo geopolítico de los aliados tradicionales de Washington.

      febrero 22, 2026

      Corea del Sur condena a cadena perpetua al expresidente Yoon Suk Yeol por insurrección.

      febrero 19, 2026

      Crónica de la mayor migración del planeta en la era de los humanoides

      febrero 16, 2026
    • Deportes
      1. Atletismo
      2. Basket
      3. Beisbol
      4. Formula 1
      5. Futbol
      6. Golf
      7. Tenis
      8. View All

      Yulimar Rojas, diseñada y construida para saltar

      diciembre 25, 2022

      Yulimar Rojas se queda sin competir en salto de longitud… por sus zapatillas

      julio 6, 2022

      Las generaciones mayores se desplazan una hora más de media que las de entre 18 y 24 años

      abril 13, 2022

      Yulimar Rojas, la reina del salto triple

      marzo 20, 2022

      Oklahoma City conquista el título de la NBA

      junio 23, 2025

      Los Knicks aplastaron a los Celtics y jugarán sus primeras Finales del Este en 25 años

      mayo 17, 2025

      Copa del Rey Gran Canaria 2025

      febrero 5, 2025

      Cómo se concretó el intercambio entre Luka Doncic y Anthony Davis

      febrero 4, 2025

      Crónica de una Gloria Anhelada: ¡Venezuela es el Rey del Mundo!

      marzo 18, 2026

      Clásico Mundial del Béisbol 2026: La Gran Final

      marzo 17, 2026

      Clásico Mundial del Béisbol 2026 – Semifinales

      marzo 15, 2026

      Clásico Mundial del Béisbol – Cuartos

      marzo 13, 2026

      GP de Shanghai 2026

      marzo 13, 2026

      GP de Australia 2026

      marzo 6, 2026

      Hamilton y Ferrari imponen su ley en el estreno de la nueva era en Barcelona

      enero 31, 2026

      El Futuro de la Fórmula 1: Todo sobre el Reglamento de 2026

      diciembre 17, 2025

      Champions League – Octavos (La previa)

      marzo 17, 2026

      Expediente Barcelona FC: El laberinto legal del Caso Negreira y el desafío financiero de las palancas ante UEFA y LaLiga

      marzo 9, 2026

      Champions League – 8vos de Final (ida/vuelta)

      marzo 9, 2026

      Champions League – Octavos de Final

      febrero 26, 2026

      El empujón de la PGA para que Jon Rahm aceptase una oferta irrechazable de Arabia Saudí

      diciembre 9, 2023

      El círculo se cierra en Melbourne: Alcaraz conquista el Grand Slam de Carrera

      febrero 1, 2026

      El Heredero es el Rey: Carlos Alcaraz conquista Australia y completa el Grand Slam a los 22 años

      febrero 1, 2026

      Alcaraz venció a Sinner en una maratónica final y se proclama campeón de Roland Garros por segundo año seguido

      junio 8, 2025

      Roland Garros regala a Nadal la despedida que le faltaba

      mayo 25, 2025

      Crónica de una Gloria Anhelada: ¡Venezuela es el Rey del Mundo!

      marzo 18, 2026

      Champions League – Octavos (La previa)

      marzo 17, 2026

      Clásico Mundial del Béisbol 2026: La Gran Final

      marzo 17, 2026

      Clásico Mundial del Béisbol 2026 – Semifinales

      marzo 15, 2026
    • Vida y Tecnología
      1. Estilo de Vida
      2. Ciencia y Tecnología
      Featured

      El Sol migró 10.000 años luz para encontrar un hogar seguro para la vida

      marzo 13, 20260
      Recent

      El Sol migró 10.000 años luz para encontrar un hogar seguro para la vida

      marzo 13, 2026

      La ciencia cuestiona las fórmulas estándar para calcular la frecuencia cardíaca máxima

      marzo 13, 2026

      El arquitecto de la seguridad: cómo Jamenei sustituyó la autoridad religiosa por el poder militar en Irán

      febrero 28, 2026
    • 5 Temas del Dia

      El laberinto de Trump en Ormuz: una guerra de desgaste que amenaza la mayoría republicana en las legislativas de 2026

      marzo 20, 2026

      Oriente Próximo al límite: el choque Irán-Israel dispara el crudo y fractura el orden global

      marzo 19, 2026

      Trump lanza un ultimátum a la OTAN: Ormuz o el abismo diplomático

      marzo 16, 2026

      El fin de la tregua energética: Ormuz redefine el tablero global

      marzo 13, 2026

      El shock energético global se agrava tras la mayor ofensiva sobre Irán y el sabotaje a las rutas del crudo

      marzo 11, 2026
    La Noticia en Mil Idiomas
    You are at:Home»Asia»A medida que China amplía sus operaciones de piratería informática, surge una vulnerabilidad
    Asia

    A medida que China amplía sus operaciones de piratería informática, surge una vulnerabilidad

    febrero 23, 2024No hay comentarios6 Minutoss de Lectura
    Facebook Twitter LinkedIn Email
    Código informático en una pantalla sobre una bandera china (REUTERS/Thomas White/Ilustración)
    Comparte:
    Facebook Twitter LinkedIn Pinterest Email

    Nuevas revelaciones subrayan el grado en que el régimen de Beijing ha ignorado o evadido los esfuerzos de Estados Unidos por frenar sus extensos esfuerzos de infiltración cibernética

    NotMid 23/02/2024

    ASIA

    Las herramientas de piratería chinas hechas públicas en los últimos días ilustran cuánto ha ampliado Beijing el alcance de sus campañas de infiltración informática mediante el uso de una red de contratistas, así como las vulnerabilidades de su sistema emergente.

    Las nuevas revelaciones subrayan el grado en que China ha ignorado o evadido los esfuerzos estadounidenses durante más de una década para frenar sus extensas operaciones de piratería informática. En cambio, China ha construido las operaciones cibernéticas de sus servicios de inteligencia y ha desarrollado una telaraña de empresas independientes para hacer el trabajo.

    El fin de semana pasado en Munich, Christopher A. Wray, director del FBI, dijo que las operaciones de piratería informática desde China ahora estaban dirigidas contra Estados Unidos a “una escala mayor que la que habíamos visto antes”. Y en una audiencia reciente en el Congreso, Wray dijo que el programa de piratería informática de China era mayor que el de “todas las naciones importantes juntas”.

    “De hecho, si se tomara a cada uno de los ciberagentes y analistas de inteligencia del FBI y se los centrara exclusivamente en la amenaza de China, los piratas informáticos de China seguirían superando en número al FBI. ciberpersonal en al menos 50 a uno”, dijo.

    Los funcionarios estadounidenses dijeron que China había acumulado rápidamente esa ventaja numérica a través de contratos con empresas como I-Soon, cuyos documentos y herramientas de piratería fueron robados y colocados en línea la semana pasada.

    Los documentos mostraron que las extensas actividades de I-Soon involucraban objetivos en Corea del Sur, Taiwán, Hong Kong, Malasia, India y otros lugares.

    Pero los documentos también mostraron que I-Soon estaba teniendo dificultades financieras y que utilizó ataques de ransomware para recaudar dinero cuando el gobierno chino recortó la financiación.

    Un funcionario chino frente a un computadorUn funcionario chino frente a un computador

    Los funcionarios estadounidenses dicen que esto muestra una debilidad crítica en el sistema chino. Los problemas económicos en China y la corrupción desenfrenada significan a menudo que se desvía el dinero destinado a los contratistas. Sin dinero en efectivo, los contratistas han intensificado su actividad ilegal, pirateando por encargo y ransomware, lo que los ha convertido en blanco de represalias y ha expuesto otros problemas.

    El gobierno de Estados Unidos y las empresas privadas de ciberseguridad han rastreado durante mucho tiempo el espionaje chino y las amenazas de malware destinadas a robar información, que se han vuelto casi rutinarias, dicen los expertos. Mucho más preocupantes, sin embargo, han sido los esfuerzos chinos de ciberpiratería que amenazan infraestructuras críticas.

    Las intrusiones, llamadas Volt Typhoon por el nombre de una red china de piratas informáticos que ha penetrado infraestructura crítica, encendieron las alarmas en todo el gobierno de Estados Unidos. A diferencia de los hacks de I-Soon, esas operaciones han evitado el uso de malware y en su lugar utilizan credenciales robadas para acceder sigilosamente a redes críticas.

    Los funcionarios de inteligencia creen que las intrusiones tenían como objetivo enviar un mensaje: que en cualquier momento China podría interrumpir el suministro de electricidad y agua, o las comunicaciones. Algunas de las operaciones se han detectado cerca de bases militares estadounidenses que dependen de infraestructura civil, especialmente bases que estarían involucradas en cualquier respuesta rápida a un ataque a Taiwán.

    Pero incluso cuando China invirtió recursos en el esfuerzo Volt Typhoon, su trabajo en esfuerzos de malware más rutinarios ha continuado. China utilizó sus servicios de inteligencia y contratistas vinculados a ellos para expandir su actividad de espionaje.

    I-Soon está más directamente relacionado con el Ministerio de Seguridad Pública de China, que tradicionalmente se ha centrado en las amenazas políticas internas, no en el espionaje internacional. Pero los documentos también muestran que tiene vínculos con el Ministerio de Seguridad del Estado, que recopila inteligencia tanto dentro como fuera de China.

    Jon Condra, analista de inteligencia de amenazas de Recorded Future, una empresa de seguridad, dijo que I-Soon también había sido vinculado con ciberamenazas patrocinadas por el estado chino.

    “Esto representa la filtración de datos más importante relacionada con una empresa sospechosa de proporcionar servicios de ciberespionaje y de intrusión dirigida a los servicios de seguridad chinos”, afirmó Condra. “El material filtrado indica que I-Soon probablemente sea un contratista privado que opera en nombre de los servicios de inteligencia chinos”.

    El presidente chino, Xi Jinping. REUTERS/Thomas Peter/File PhotoEl presidente chino, Xi Jinping. REUTERS/Thomas Peter/File Photo

    El esfuerzo de Estados Unidos por frenar la piratería informática china se remonta a la administración Obama, cuando se reveló que la Unidad 61398 del Ejército Popular de Liberación, el ejército chino, estaba detrás de intrusiones en una amplia franja de la industria estadounidense, buscando robar secretos para los competidores chinos. Para indignación de China, el P.L.A. Los agentes fueron acusados en Estados Unidos y sus fotografías se colocaron en los carteles de “se busca” del Departamento de Justicia. Ninguno ha sido juzgado jamás.

    Luego, China se vio atrapada en uno de los robos de datos más audaces del gobierno de Estados Unidos: robó más de 22 millones de archivos de autorización de seguridad de la Oficina de Gestión de Personal. Sus piratas informáticos no fueron detectados durante más de un año, y la información que obtuvieron les dio una comprensión profunda de quién trabajaba y qué dentro del gobierno de Estados Unidos y qué problemas financieros, de salud o de relaciones enfrentaban. Al final, la C.I.A. tuvo que retirar a los oficiales que estaban programados para ingresar a China.

    El resultado fue un acuerdo de 2015 entre el presidente Xi Jinping y el presidente Barack Obama destinado a frenar la piratería informática, anunciado con fanfarria en el jardín de rosas de la Casa Blanca.

    Pero al cabo de dos años, China había comenzado a desarrollar una red de contratistas de piratería informática, una táctica que daba cierta negabilidad a sus agencias de seguridad.

    En una entrevista el año pasado, Wray dijo que China había aumentado tanto sus recursos de espionaje que ya no tenía que “seleccionar” mucho sobre sus objetivos.

    “Están persiguiendo todo”, dijo.

    Agencias

    Asia
    Compartir en Redes Sociales. Facebook Twitter Pinterest LinkedIn Email
    Artículo AnteriorEEUU anunciará hoy 500 sanciones contra Rusia por Navalni y la guerra en Ucrania
    Próximo Artículo Dos años de invasión rusa en Ucrania: cronología de una guerra que parece no tener fin

    Recomendamos

    Kim Jong-un se ofrece como “socio nuclear” mientras entierra el diálogo con el Sur

    febrero 26, 2026

    La maldición de la “cola podrida”: el naufragio del sueño inmobiliario en China

    febrero 24, 2026

    Pekín, parada obligatoria: el nuevo realismo geopolítico de los aliados tradicionales de Washington.

    febrero 22, 2026
    Deja un comentario Cancel Reply

    Lo siento, debes estar conectado para publicar un comentario.

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    Actualidad
    • Europa, entre el shock de Ormuz y el chantaje de Trump: una Unión a dos velocidades
    • Irán esta sancionando a Estados Unidos
    • El largo camino hacia la guerra con Irán
    • El plan “isla de Jark”: La peligrosa apuesta de Trump para romper el bloqueo en Ormuz
    • Escalada total en el Golfo: el Reino Unido abre sus bases a EE. UU. mientras Irán amenaza con una caza global de líderes
    No dejes de Leer

    Europa, entre el shock de Ormuz y el chantaje de Trump: una Unión a dos velocidades

    Irán esta sancionando a Estados Unidos

    El largo camino hacia la guerra con Irán

    El plan “isla de Jark”: La peligrosa apuesta de Trump para romper el bloqueo en Ormuz

    Facebook X (Twitter) Instagram Pinterest
    • Aviso Legal
    • Centro de privacidad
    • Política de cookies (UE)
    • Política de privacidad
    • Donación
    • Hazte Socio
    Copyright © 2026. Designed by La Esquina Creativa.

    Type above and press Enter to search. Press Esc to cancel.

    Gestionar el Consentimiento de las Cookies
    Utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Lo hacemos para mejorar la experiencia de navegación y para mostrar anuncios personalizados. El consentimiento a estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o los ID's únicos en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
    Funcional Siempre activo
    El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
    Preferencias
    El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
    Estadísticas
    El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
    Marketing
    El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.
    • Administrar opciones
    • Gestionar los servicios
    • Gestionar {vendor_count} proveedores
    • Leer más sobre estos propósitos
    Preferencias
    • {title}
    • {title}
    • {title}