{"id":106167,"date":"2025-09-04T08:56:51","date_gmt":"2025-09-04T14:56:51","guid":{"rendered":"https:\/\/losperiodistas.com.mx\/portal\/?p=106167"},"modified":"2025-09-04T08:57:18","modified_gmt":"2025-09-04T14:57:18","slug":"hackers-chinos-podrian-haber-robado-datos-de-casi-todos-en-ee-uu-nyt","status":"publish","type":"post","link":"https:\/\/losperiodistas.com.mx\/portal\/hackers-chinos-podrian-haber-robado-datos-de-casi-todos-en-ee-uu-nyt\/","title":{"rendered":"\u2018Hackers\u2019 chinos podr\u00edan haber robado datos de casi todos en EE. UU. | NYT"},"content":{"rendered":"\n<p class=\"has-medium-font-size\" id=\"article-summary\">La informaci\u00f3n recopilada durante el ataque, que dur\u00f3 a\u00f1os, podr\u00eda permitir a los servicios de inteligencia de Pek\u00edn rastrear objetivos de Estados Unidos y de decenas de otros pa\u00edses.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2025\/09\/04int-china-hack-1-gbkz-superJumbo-1024x683.jpeg\" alt=\"\" class=\"wp-image-106168\" srcset=\"https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2025\/09\/04int-china-hack-1-gbkz-superJumbo-1024x683.jpeg 1024w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2025\/09\/04int-china-hack-1-gbkz-superJumbo-300x200.jpeg 300w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2025\/09\/04int-china-hack-1-gbkz-superJumbo-768x512.jpeg 768w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2025\/09\/04int-china-hack-1-gbkz-superJumbo-1536x1024.jpeg 1536w, https:\/\/losperiodistas.com.mx\/portal\/wp-content\/uploads\/2025\/09\/04int-china-hack-1-gbkz-superJumbo.jpeg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">El presidente Trump la semana pasada. Su tel\u00e9fono fue uno de los objetivos de un amplio ciberataque el a\u00f1o pasado, durante la campa\u00f1a. Credit&#8230;Anna Rose Layden para The New York Times<\/figcaption><\/figure>\n\n\n\n<p class=\"has-vivid-red-color has-text-color has-link-color has-medium-font-size wp-elements-47aa93efd7841230bbb4655439b914c8\"><strong>Por\u00a0<a href=\"https:\/\/www.nytimes.com\/by\/adam-goldman\">Adam Goldman<\/a> \/ The New York Times<\/strong><\/p>\n\n\n\n<p>Reportando desde Londres<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><a href=\"https:\/\/www.nytimes.com\/2025\/09\/04\/world\/asia\/china-hack-salt-typhoon.html\">Read in English<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Durante d\u00e9cadas, China ha hackeado las redes el\u00e9ctricas y las empresas estadounidenses, y robado archivos confidenciales y propiedad intelectual, como dise\u00f1os de chips, con el fin de aventajar a Estados Unidos.<\/p>\n\n\n\n<p>Pero&nbsp;<a href=\"https:\/\/www.nytimes.com\/2024\/10\/26\/us\/politics\/salt-typhoon-hack-what-we-know.html\">un ciberataque de gran alcance<\/a>&nbsp;perpetrado por un grupo conocido como Tif\u00f3n Salado es el m\u00e1s ambicioso de China hasta la fecha, seg\u00fan han concluido expertos y funcionarios tras un a\u00f1o de investigaci\u00f3n. Atac\u00f3 a m\u00e1s de 80 pa\u00edses y puede haber robado informaci\u00f3n de casi todos los estadounidenses, dijeron las autoridades. Lo consideran una prueba de que las capacidades de China rivalizan con las de Estados Unidos y sus aliados.<\/p>\n\n\n\n<p>El ataque del Tif\u00f3n Salado fue un asalto coordinado de a\u00f1os de duraci\u00f3n que se infiltr\u00f3 en importantes empresas de telecomunicaciones y otras, dijeron los investigadores en una&nbsp;<a href=\"https:\/\/media.defense.gov\/2025\/Aug\/22\/2003786665\/-1\/-1\/0\/CSA_COUNTERING_CHINA_STATE_ACTORS_COMPROMISE_OF_NETWORKS.PDF\" rel=\"noreferrer noopener\" target=\"_blank\">declaraci\u00f3n conjunta muy poco habitual<\/a>&nbsp;la semana pasada. El alcance del ataque fue mucho mayor de lo que se cre\u00eda en un principio, y los responsables de seguridad advirtieron de que los datos robados podr\u00edan permitir a los servicios de inteligencia chinos explotar las redes de comunicaci\u00f3n mundiales para rastrear objetivos, incluidos pol\u00edticos, esp\u00edas y activistas.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Los piratas inform\u00e1ticos patrocinados por el gobierno chino \u201ctienen como objetivo redes de todo el mundo, incluidas, entre otras, redes de telecomunicaciones, gubernamentales, de transporte, de alojamiento y de infraestructura militar\u201d, dec\u00eda el comunicado.<\/p>\n\n\n\n<p>Funcionarios brit\u00e1nicos y estadounidenses han calificado el ataque de \u201cdesenfrenado\u201d e \u201cindiscriminado\u201d. Canad\u00e1, Finlandia, Alemania, Italia, Jap\u00f3n y Espa\u00f1a tambi\u00e9n firmaron la declaraci\u00f3n, que formaba parte de una campa\u00f1a para poner en evidencia al gobierno chino.<\/p>\n\n\n\n<p>\u201cNo puedo imaginar que ning\u00fan estadounidense se haya salvado dada la amplitud de la campa\u00f1a\u201d, dijo Cynthia Kaiser, exfuncionaria de alto rango de la divisi\u00f3n cibern\u00e9tica del FBI, quien supervis\u00f3 las investigaciones sobre el hackeo.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/static01.nyt.com\/images\/2025\/09\/04\/espanol\/04int-china-hack-3-kmfc-ES-copy1\/04int-china-hack-3-kmfc-articleLarge.jpg?quality=75&amp;auto=webp&amp;disable=upscale\" alt=\"Cynthia Kaiser, de azul, sentada frente a un micr\u00f3fono.\"\/><figcaption class=\"wp-element-caption\">Cynthia Kaiser supervis\u00f3 las investigaciones sobre el hackeo del Tif\u00f3n Salado en el FBICredit&#8230;Christina A. Cassidy\/Associated Press<\/figcaption><\/figure>\n\n\n\n<p>No est\u00e1 claro si el objetivo del hackeo del Tif\u00f3n Salado era almacenar datos de personas comunes y corrientes o si esos datos fueron arrastrados incidentalmente por el ataque. Pero su alcance fue m\u00e1s amplio que el de anteriores hackeos, en los que China se centr\u00f3 m\u00e1s en los occidentales que trabajaban en cuestiones de seguridad u otros asuntos gubernamentales delicados, dijo Kaiser.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>El ataque del Tif\u00f3n Salado podr\u00eda marcar el inicio de una nueva era en las capacidades cibern\u00e9ticas chinas, que pondr\u00e1 a prueba a sus rivales estrat\u00e9gicos, incluido Estados Unidos, seg\u00fan expertos en seguridad. Pone de relieve las ambiciones chinas de influencia mundial, que se pusieron de manifiesto el mi\u00e9rcoles en&nbsp;<a href=\"https:\/\/www.nytimes.com\/2025\/09\/03\/world\/asia\/china-military-parade.html\">un elaborado desfile militar<\/a>&nbsp;en Pek\u00edn, en el que participaron aviones de combate, tanques y miles de soldados que desfilaron por la plaza de Tiananm\u00e9n.<\/p>\n\n\n\n<p>\u201cEn muchos sentidos, el Tif\u00f3n Salado marca un nuevo cap\u00edtulo\u201d, dijo Jennifer Ewbank, exsubdirectora de innovaci\u00f3n digital de la CIA. Hace una d\u00e9cada, se\u00f1al\u00f3, los aliados occidentales se preocupaban por los robos de secretos comerciales, informaci\u00f3n personal y datos gubernamentales por parte de China, que utilizaba t\u00e9cnicas m\u00e1s rudimentarias.<\/p>\n\n\n\n<p>\u201cHoy vemos campa\u00f1as pacientes, respaldadas por el Estado, que se adentran profundamente en la infraestructura de m\u00e1s de 80 pa\u00edses, caracterizadas por un alto nivel de sofisticaci\u00f3n t\u00e9cnica, paciencia y persistencia\u201d, a\u00f1adi\u00f3.<\/p>\n\n\n\n<p>La embajada china en Londres no respondi\u00f3 a un mensaje en busca de comentarios.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/static01.nyt.com\/images\/2025\/09\/04\/espanol\/04int-china-hack-2-vmfp-ES-copy1\/04int-china-hack-2-vmfp-articleLarge.jpg?quality=75&amp;auto=webp&amp;disable=upscale\" alt=\"Un edificio de ladrillo de varios pisos en Londres\"\/><figcaption class=\"wp-element-caption\">La embajada de China en LondresCredit&#8230;Neil Hall\/EPA, v\u00eda Shutterstock<\/figcaption><\/figure>\n\n\n\n<p>La declaraci\u00f3n de los aliados occidentales ofreci\u00f3 la explicaci\u00f3n m\u00e1s completa hasta ahora de lo que el FBI ha llamado \u201ccampa\u00f1a de ciberespionaje\u201d de China.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Los investigadores relacionaron el ataque del Tif\u00f3n Salado con al menos tres empresas tecnol\u00f3gicas con sede en China que llevan operando desde al menos 2019, pero la operaci\u00f3n se descubri\u00f3 solo el a\u00f1o pasado. La declaraci\u00f3n conjunta dec\u00eda que las empresas trabajaban para las agencias de inteligencia militar y civil de China, que llevan a cabo operaciones en el extranjero.<\/p>\n\n\n\n<p>El objetivo de los piratas inform\u00e1ticos era proporcionar a los funcionarios chinos la \u201ccapacidad de identificar y rastrear las comunicaciones y los movimientos de sus objetivos en todo el mundo\u201d, dec\u00eda la declaraci\u00f3n. Entre los objetivos hab\u00eda tel\u00e9fonos utilizados por destacados pol\u00edticos, como&nbsp;<a href=\"https:\/\/www.nytimes.com\/es\/2024\/10\/25\/espanol\/estados-unidos\/trump-jd-vance-china-hackers-telefonos.html\">el presidente Donald Trump y el vicepresidente JD Vance<\/a>, durante su campa\u00f1a del a\u00f1o pasado. El ataque tambi\u00e9n se dirigi\u00f3 contra los dem\u00f3cratas.<\/p>\n\n\n\n<p>Los atacantes robaron datos de empresas de telecomunicaciones y servicios de internet, y penetraron en m\u00e1s de media decena de empresas de telecomunicaciones estadounidenses. Los&nbsp;<em>hackers&nbsp;<\/em>explotaron antiguas vulnerabilidades de las redes, dijeron las autoridades brit\u00e1nicas. Tambi\u00e9n hackearon empresas de alojamiento y transporte, entre otros objetivos.<\/p>\n\n\n\n<p>Los piratas inform\u00e1ticos pudieron escuchar conversaciones telef\u00f3nicas y leer mensajes de texto no cifrados,&nbsp;<a href=\"https:\/\/www.nytimes.com\/2024\/11\/21\/us\/politics\/china-hacking-telecommunications.html\">seg\u00fan dijo<\/a>&nbsp;el senador Mark Warner, de Virginia, principal dem\u00f3crata del Comit\u00e9 de Inteligencia del Senado.<\/p>\n\n\n\n<p>El ataque se bas\u00f3 en hackeos anteriores de China, dijo Jamie MacColl, investigador principal en ciberseguridad del Royal United Services Institute, un grupo anal\u00edtico afiliado al ej\u00e9rcito brit\u00e1nico. Durante a\u00f1os, China ha recopilado grandes conjuntos de datos, dijo MacColl, con la intenci\u00f3n de explotar esa informaci\u00f3n alg\u00fan d\u00eda.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>\u201cSi eres una potencia cibern\u00e9tica, tiene sentido que quieras poner en peligro la red mundial de comunicaciones\u201d, dijo.<\/p>\n\n\n\n<p>Anteriormente, los operadores chinos hab\u00edan atacado a empresas estadounidenses como Marriott International, aseguradoras de salud y la Oficina de Administraci\u00f3n de Personal de Estados Unidos, que guarda los archivos de autorizaciones de seguridad del gobierno. En 2021, el gobierno&nbsp;<a href=\"https:\/\/www.nytimes.com\/2021\/07\/20\/world\/asia\/china-biden.html\">de Joe Biden<\/a>&nbsp;acus\u00f3 al gobierno chino de&nbsp;<a href=\"https:\/\/www.nytimes.com\/2021\/03\/06\/technology\/microsoft-hack-china.html\">vulnerar los sistemas de correo electr\u00f3nico de Microsoft, ampliamente utilizados<\/a>.<\/p>\n\n\n\n<p>Los&nbsp;<em>hackers&nbsp;<\/em>rusos patrocinados por el Estado tambi\u00e9n han llevado a cabo ataques con \u00e9xito. Los gobiernos estadounidense y brit\u00e1nico y sus aliados m\u00e1s cercanos tambi\u00e9n disponen de amplias capacidades de espionaje. No est\u00e1 claro c\u00f3mo respondieron los pa\u00edses occidentales al Tif\u00f3n Salado.<\/p>\n\n\n\n<p>La operaci\u00f3n fue \u201cm\u00e1s que un \u00e9xito aislado de inteligencia para China\u201d,&nbsp;<a href=\"https:\/\/www.foreignaffairs.com\/china\/china-winning-cyberwar-artificial-intelligence\" rel=\"noreferrer noopener\" target=\"_blank\">escribi\u00f3 recientemente<\/a>&nbsp;Anne Neuberger, funcionaria de ciberseguridad del gobierno de Biden, en la revista Foreign Affairs.<\/p>\n\n\n\n<p>\u201cReflej\u00f3 una realidad m\u00e1s profunda y preocupante\u201d, escribi\u00f3, y a\u00f1adi\u00f3: \u201cChina se est\u00e1 posicionando para dominar el espacio de batalla digital\u201d.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.nytimes.com\/es\/2025\/09\/04\/espanol\/mundo\/china-ciberataque-estados-unidos.html\">https:\/\/www.nytimes.com\/es\/2025\/09\/04\/espanol\/mundo\/china-ciberataque-estados-unidos.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La informaci\u00f3n recopilada durante el ataque, que dur\u00f3 a\u00f1os, podr\u00eda permitir a los servicios de inteligencia de Pek\u00edn rastrear objetivos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":106168,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[8],"tags":[41447,41448],"class_list":["post-106167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-hackers-china","tag-telefono-de-trump"],"_links":{"self":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/106167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/comments?post=106167"}],"version-history":[{"count":1,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/106167\/revisions"}],"predecessor-version":[{"id":106169,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/posts\/106167\/revisions\/106169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/media\/106168"}],"wp:attachment":[{"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/media?parent=106167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/categories?post=106167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/losperiodistas.com.mx\/portal\/wp-json\/wp\/v2\/tags?post=106167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}