{"id":1000958,"date":"2024-02-08T20:31:23","date_gmt":"2024-02-08T20:31:23","guid":{"rendered":"https:\/\/magazineoffice.com\/los-funcionarios-estadounidenses-creen-que-los-piratas-informaticos-chinos-acechan-en-infraestructura-critica\/"},"modified":"2024-02-08T20:31:25","modified_gmt":"2024-02-08T20:31:25","slug":"los-funcionarios-estadounidenses-creen-que-los-piratas-informaticos-chinos-acechan-en-infraestructura-critica","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/los-funcionarios-estadounidenses-creen-que-los-piratas-informaticos-chinos-acechan-en-infraestructura-critica\/","title":{"rendered":"Los funcionarios estadounidenses creen que los piratas inform\u00e1ticos chinos acechan en infraestructura cr\u00edtica"},"content":{"rendered":"


\n<\/p>\n

\n

Los piratas inform\u00e1ticos chinos se han estado escondiendo en infraestructuras cr\u00edticas de Estados Unidos durante al menos los \u00faltimos cinco a\u00f1os. cnn <\/em>inform\u00f3 el mi\u00e9rcoles. Al acechar detr\u00e1s de escena en el transporte, el agua, la electricidad y otros sistemas importantes, los piratas inform\u00e1ticos tienen la oportunidad de atacar cuando consideren que es el momento adecuado, dicen funcionarios estadounidenses en un informe de 50 p\u00e1ginas sobre el tema. La pr\u00f3xima semana se publicar\u00e1 una versi\u00f3n p\u00fablica del documento completo.<\/p>\n

Funcionarios del FBI y del Departamento de Justicia emitieron previamente una orden judicial para actualizar el software que podr\u00eda sucumbir al pirateo chino. El esfuerzo ten\u00eda como objetivo luchar contra la pirater\u00eda china desactivando de forma remota ciertos sistemas afectados. Seg\u00fan el departamento, pudo eliminar el c\u00f3digo de cientos de enrutadores de Internet que podr\u00edan haber dejado entrar a los piratas inform\u00e1ticos chinos.<\/p>\n

El pr\u00f3ximo informe revela cu\u00e1nto tiempo lleva sucediendo esto y cu\u00e1n grave podr\u00eda ser un posible ciberataque. Su objetivo es detallar las t\u00e9cnicas de los piratas inform\u00e1ticos y, al mismo tiempo, brindar orientaci\u00f3n a las empresas detr\u00e1s de sistemas de infraestructura cr\u00edtica sobre c\u00f3mo encontrar piratas inform\u00e1ticos chinos en sus sistemas. No hay se\u00f1ales en el informe de que los piratas inform\u00e1ticos hayan actuado maliciosamente contra la infraestructura estadounidense todav\u00eda.<\/p>\n

Los piratas inform\u00e1ticos comenzaron ingresando a los sistemas de TI y, desde all\u00ed, se abrieron camino hacia tecnolog\u00edas m\u00e1s importantes detr\u00e1s de la infraestructura estadounidense. Tambi\u00e9n irrumpieron en las c\u00e1maras de seguridad de algunas de las instalaciones y, en otro caso, accedieron a plantas de tratamiento de agua, se\u00f1ala el informe.<\/p>\n

La semana pasada, el director del FBI, Christopher Wray, advirti\u00f3 al Congreso que los piratas inform\u00e1ticos chinos se estaban preparando para causar estragos en los sistemas de infraestructura cr\u00edticos de Estados Unidos. \u00abLas amenazas cibern\u00e9ticas a nuestra infraestructura cr\u00edtica representan amenazas del mundo real a nuestra seguridad f\u00edsica\u00bb, dijo en la audiencia.<\/p>\n<\/div>\n


\n
Source link-47<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Los piratas inform\u00e1ticos chinos se han estado escondiendo en infraestructuras cr\u00edticas de Estados Unidos durante al menos los \u00faltimos cinco a\u00f1os. cnn inform\u00f3 el mi\u00e9rcoles. Al acechar detr\u00e1s de escena…<\/p>\n","protected":false},"author":1,"featured_media":1000959,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21981],"tags":[10779,18968,1678,2349,4387,7119,9844,17875,8,9151],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1000958"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1000958"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1000958\/revisions"}],"predecessor-version":[{"id":1000960,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1000958\/revisions\/1000960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1000959"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1000958"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1000958"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1000958"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}