{"id":650249,"date":"2023-05-27T12:14:29","date_gmt":"2023-05-27T12:14:29","guid":{"rendered":"https:\/\/magazineoffice.com\/la-nsa-y-microsoft-emiten-un-informe-critico-sobre-amenazas-ciberneticas-a-las-infraestructuras-de-ee-uu-respaldado-por-un-actor-patrocinado-por-el-estado-chino\/"},"modified":"2023-05-27T12:14:33","modified_gmt":"2023-05-27T12:14:33","slug":"la-nsa-y-microsoft-emiten-un-informe-critico-sobre-amenazas-ciberneticas-a-las-infraestructuras-de-ee-uu-respaldado-por-un-actor-patrocinado-por-el-estado-chino","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-nsa-y-microsoft-emiten-un-informe-critico-sobre-amenazas-ciberneticas-a-las-infraestructuras-de-ee-uu-respaldado-por-un-actor-patrocinado-por-el-estado-chino\/","title":{"rendered":"La NSA y Microsoft emiten un informe cr\u00edtico sobre amenazas cibern\u00e9ticas a las infraestructuras de EE. UU. respaldado por un actor patrocinado por el estado chino"},"content":{"rendered":"


\n<\/p>\n

\n

Los Estados Unidos, a trav\u00e9s de su Agencia de Seguridad Nacional (NSA) y la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), Microsoft y otros, han emitido un bolet\u00edn de inteligencia conjunto de Asesoramiento sobre Seguridad Cibern\u00e9tica (CSA) que destaca las actividades con sede en los EE. UU. de Volt Typhoon, un grupo organizado, grupo ciberdelincuente patrocinado por el estado que opera fuera de China. El informe describe las operaciones realizadas en suelo estadounidense para infiltrarse y comprometer la infraestructura cr\u00edtica en una serie de campos. Adem\u00e1s, detalla c\u00f3mo las personas vinculadas a este grupo operaron sin ser detectadas en suelo estadounidense: mediante el despliegue de t\u00e9cnicas de vivir fuera de la tierra (es decir, c\u00e9lulas aisladas y autosuficientes) y t\u00e9cnicas de manos en el teclado (operando completamente en l\u00ednea).<\/p>\n

Seg\u00fan Microsoft, puede decir con confianza moderada <\/em>que la campa\u00f1a del grupo ten\u00eda como objetivo perseguir \u00abel desarrollo de capacidades que podr\u00edan interrumpir la infraestructura de comunicaciones cr\u00edtica entre los Estados Unidos y la regi\u00f3n de Asia durante futuras crisis\u00bb.<\/p>\n

\n
\n
\n

<\/picture><\/p>\n<\/div>\n<\/div>

Los vectores de ataque preferidos de Volt Typhoon, identificados por expertos en ciberseguridad y seguridad nacional. <\/span>(Cr\u00e9dito de la imagen: Microsoft)<\/span><\/figcaption><\/figure>\n

Las actividades de Volt Typhoon en los EE. UU. se remontan al menos a mediados de 2021 y est\u00e1n dirigidas a m\u00faltiples organizaciones que abarcan una multitud de \u00e1reas econ\u00f3micas. Sectores de comunicaciones, manufactura, servicios p\u00fablicos, transporte, construcci\u00f3n, mar\u00edtimo, gobierno, tecnolog\u00eda de la informaci\u00f3n y educaci\u00f3n.<\/p>\n