• Equipo Editorial
  • Boletín Semanal
  • Contacto
  • Cursos
  • Publicidad
  • Store
lunes, marzo 16, 2026
Espacio Tech
  • Revistas
  • Exploración
  • Tecnología
  • Innovación
  • Exclusivo
  • EM
  • ZM
  • EE
Sin resultados
Ver todos los resultados
Espacio Tech
  • Revistas
  • Exploración
  • Tecnología
  • Innovación
  • Exclusivo
  • EM
  • ZM
  • EE
Sin resultados
Ver todos los resultados
Espacio Tech
Sin resultados
Ver todos los resultados
Inicio Seguridad Internacional

Ciberataques chinos: EE.UU. les pide a sus funcionarios que abandonen las llamadas y los mensajes de texto

Redacción Espacio Tech Por Redacción Espacio Tech
25 diciembre, 2024
en Seguridad Internacional
Tiempo de lectura:3 minutos de lectura
0
Comparte en FacebookComparte en TwitterCompartilo en Whatsapp

Ante la creciente amenaza de ciberataques extranjeros, el Gobierno de Estados Unidos está instando a altos funcionarios gubernamentales y políticos a abandonar las llamadas telefónicas y los mensajes de texto.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (OSHA, por sus siglas en inglés) dijo que “las personas que están en altos cargos gubernamentales o políticos de alto nivel deben revisar y aplicar de inmediato” una serie de mejores prácticas en torno al uso de dispositivos móviles.

Te puede interesar

Ucrania negocia con EE.UU. un acuerdo de drones antiaéreos para frenar a Rusia, en medio de la escalada con Irán

Hezbolá combinó drones y cohetes en su mayor ataque contra Israel: ¿qué tecnología utiliza el grupo?

ArianeGroup desarrolla un cohete táctico para que la defensa europea no dependa de EE.UU.

En este sentido, la primera recomendación es que los usuarios utilicen “solo comunicaciones cifradas de extremo a extremo”.

El cifrado de extremo a extremo, una técnica de protección que tiene como objetivo hacer que los datos sean ilegibles para cualquier persona, excepto para su remitente y su destinatario, está integrado en varias aplicaciones de chat, incluidas la de Meta y WhatsApp, entre otras.

Teams y Zoom son otras de las aplicaciones que ofrecen este tipo de servicios.

Sin embargo, ni las llamadas telefónicas regulares ni los mensajes de texto están encriptados de extremo a extremo, lo que significa que las compañías telefónicas, las fuerzas del orden o, potencialmente, los piratas informáticos pueden monitorearlos.

¿Ciberataques impulsados por Pekín?

Justamente, eso es lo que sucedió en el caso de los espías cibernéticos apodados “Salt Typhoon”, un grupo que tendría vínculos con el gobierno chino.

A principios de diciembre, un alto funcionario estadounidense dijo que “al menos” ocho empresas de telecomunicaciones e infraestructura en Estados Unidos se vieron comprometidas por Salt Typhoon y que “una gran cantidad de metadatos de estadounidenses” habían sido robados en la redada de vigilancia.

Según el senador demócrata Ben Ray Lujan, la ola de intrusiones “probablemente representa el mayor hackeo de telecomunicaciones en la historia de nuestra nación”.

Jeff Greene, subdirector ejecutivo de seguridad cibernética de CISA, consideró que el accionar de Salt Typhoon “es parte de un patrón más amplio de actividad de China contra la infraestructura crítica”.

“Esta es una actividad continua de China para la que debemos prepararnos y defendernos a largo plazo”, agregó.

Además de utilizar el cifrado de extremo a extremo, otras recomendaciones incluyen evitar los mensajes de texto basados en contraseñas de un solo uso, como el que a menudo envían los bancos estadounidenses para verificar los inicios de sesión; y usar claves de hardware, que ayudan a protegerse contra una técnica de robo de contraseñas conocida como phishing.

Tal vez te interese: EE.UU. y Alemania alertan sobre los crecientes ciberataques rusos

Etiquetas: ChinaCiberataquesEstados Unidos
Publicidad
Redacción Espacio Tech

Redacción Espacio Tech

Redacción Espacio Tech es el equipo de periodistas y especialistas del portal, enfocado en tecnología, innovación, ciberseguridad y sector espacial, con énfasis en el cruce entre desarrollo tecnológico, defensa y seguridad.

Noticias relacionadas

Un instructor de la empresa ucraniana General Cherry demuestra el funcionamiento de un dron interceptor antiaéreo diseñado para destruir drones rusos en la región de Kiev, el 11 de marzo de 2026.

Ucrania negocia con EE.UU. un acuerdo de drones antiaéreos para frenar a Rusia, en medio de la escalada con Irán

Por Redacción Espacio Tech
14 marzo, 2026
0

Volodymyr Zelenskyy afirmó que Ucrania todavía espera la aprobación de la Casa Blanca para firmar un acuerdo de producción conjunta...

Hezbolá combinó drones y cohetes en su mayor ataque contra Israel, el 12 de marzo de 2026.

Hezbolá combinó drones y cohetes en su mayor ataque contra Israel: ¿qué tecnología utiliza el grupo?

Por Redacción Espacio Tech
13 marzo, 2026
0

El ataque que Hezbolá lanzó contra Israel marcó un nuevo salto en la escalada regional. Según el ejército israelí, el...

ArianeGroup desarrolla un cohete táctico para que la defensa europea no dependa de EE.UU.

Por Redacción Espacio Tech
11 marzo, 2026
0

ArianeGroup anunció que trabaja junto con Thales en el desarrollo del FLP-T 150, un cohete táctico con un alcance de...

Deja un comentario Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más leidas

Tras 50 años en servicio, EE.UU. retirará al portaaviones USS Nimitz y puede utilizar sus reactores para alimentar centros de datos de IA.

Tras 50 años en servicio, EE.UU. retirará al portaaviones USS Nimitz y puede utilizar sus reactores para alimentar centros de datos de IA

11 marzo, 2026
DARPA presenta el avión experimental X-76 que vuela rápido y despega sin pista.

DARPA presenta el avión experimental X-76 que vuela rápido y despega sin pista

9 marzo, 2026
El tridente más visible de la aviación militar embarcada y los bombarderos estratégicos es el F-35, el F/A-18 Super Hornet y el B-2 Spirit.

La Casa Blanca difundió un video con estética de Call of Duty para mostrar ataques de Estados Unidos contra Irán

5 marzo, 2026

ArianeGroup desarrolla un cohete táctico para que la defensa europea no dependa de EE.UU.

11 marzo, 2026
Un instructor de la empresa ucraniana General Cherry demuestra el funcionamiento de un dron interceptor antiaéreo diseñado para destruir drones rusos en la región de Kiev, el 11 de marzo de 2026.

Ucrania negocia con EE.UU. un acuerdo de drones antiaéreos para frenar a Rusia, en medio de la escalada con Irán

14 marzo, 2026

Lo último

Japón completó pruebas clave del cohete H3 de cara a su nueva versión H3-30S

16 marzo, 2026

SpaceX retrasa el debut del Starship V3: será en abril

16 marzo, 2026
Los satélites de observación de la Tierra SAOCOM 1 de la CONAE capturaron el Valle Calchaquí, ríos y montañas en la provincia de Salta. Crédito: CONAE/ SAOCOM.

CONAE y la Agencia Espacial Europea lanzan una convocatoria para investigar con datos de los satélites SAOCOM

15 marzo, 2026
Un instructor de la empresa ucraniana General Cherry demuestra el funcionamiento de un dron interceptor antiaéreo diseñado para destruir drones rusos en la región de Kiev, el 11 de marzo de 2026.

Ucrania negocia con EE.UU. un acuerdo de drones antiaéreos para frenar a Rusia, en medio de la escalada con Irán

14 marzo, 2026
Ilustración de lo que uno se imagina por "alineación planetaria".

¿Qué hay detrás de la “alineación” de los planetas del Sistema Solar?

14 marzo, 2026
Espacio Tech

© Espacio Tech© es una marca Blue Field Media. Todos los derechos reservados. Registro DNDA 02986459.

Sobre Nosotros

  • Equipo editorial
  • Contacto
  • Política ética y principios editoriales
  • Términos y Condiciones
  • Política de privacidad

Seguinos

Sin resultados
Ver todos los resultados
  • Store
  • Campus Virtual
  • Espacio Tech
  • Argentina
  • Equipo editorial
  • Contacto
  • Boletines
  • Zona Militar
  • Escenario Mundial
  • El Estratégico
  • Stratbridge
  • Editorial BFM

© Espacio Tech© es una marca Blue Field Media. Todos los derechos reservados. Registro DNDA 02986459.