{"id":118,"date":"2026-03-02T21:29:37","date_gmt":"2026-03-02T21:29:37","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/02\/el-jefe-cibernetico-del-fbi-esta-utilizando-winter-shield-para-acelerar-la-preparacion-de-china-y-el-intercambio-de-inteligencia-sobre-amenazas\/"},"modified":"2026-03-02T21:29:37","modified_gmt":"2026-03-02T21:29:37","slug":"el-jefe-cibernetico-del-fbi-esta-utilizando-winter-shield-para-acelerar-la-preparacion-de-china-y-el-intercambio-de-inteligencia-sobre-amenazas","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/02\/el-jefe-cibernetico-del-fbi-esta-utilizando-winter-shield-para-acelerar-la-preparacion-de-china-y-el-intercambio-de-inteligencia-sobre-amenazas\/","title":{"rendered":"El jefe cibern\u00e9tico del FBI est\u00e1 utilizando Winter SHIELD para acelerar la preparaci\u00f3n de China y el intercambio de inteligencia sobre amenazas."},"content":{"rendered":"<div>\n<p>El jefe cibern\u00e9tico del FBI est\u00e1 dando prioridad a la preparaci\u00f3n para el aumento de las amenazas chinas, una mayor confrontaci\u00f3n de adversarios en el ciberespacio y un intercambio de inteligencia m\u00e1s r\u00e1pido con la industria mientras la oficina entra en el segundo y \u00faltimo mes de una campa\u00f1a \u00fanica de concientizaci\u00f3n sobre la ciberseguridad.<\/p>\n<p>Brett Leatherman, quien asumi\u00f3 el cargo de subdirector de la divisi\u00f3n cibern\u00e9tica del FBI el verano pasado, enumer\u00f3 esos temas como sus tres principales prioridades en una entrevista reciente con CyberScoop. Al menos dos de ellos se superponen considerablemente con la actual campa\u00f1a de sensibilizaci\u00f3n de la oficina, <a href=\"https:\/\/www.fbi.gov\/file-repository\/operation-winter-shield-slick.pdf\/view\">Operaci\u00f3n ESCUDO DE INVIERNO<\/a>.<\/p>\n<p>Es el tipo de cosas que normalmente se esperar\u00eda m\u00e1s que surgieran de la Agencia de Seguridad de Infraestructura y Ciberseguridad, que alguna vez tuvo su propia campa\u00f1a con el tema del escudo, en lugar del FBI.<\/p>\n<p>\u00abNunca antes hab\u00edamos hecho una campa\u00f1a en los medios como esta\u00bb, dijo. \u00abPero si bien es at\u00edpico que una agencia encargada de hacer cumplir la ley haga este tipo de campa\u00f1a en los medios t\u00e9cnicos, pensamos que era incre\u00edblemente importante porque traduce esa perspectiva de las fuerzas del orden. [into] formas significativas en que la industria puede avanzar hacia una mayor resiliencia en la infraestructura cr\u00edtica, la industria, las agencias gubernamentales y m\u00e1s\u201d.<\/p>\n<p>Como parte de la campa\u00f1a, el FBI destaca 10 recomendaciones, como proteger los registros de seguridad e implementar una autenticaci\u00f3n resistente al phishing, que surgen de la misi\u00f3n de respuesta a incidentes del FBI.<\/p>\n<p>\u00abLas 10 recomendaciones que estamos haciendo ahora no son una sorpresa para muchas personas que trabajan o tienen ciberseguridad en los \u00faltimos a\u00f1os, pero es importante que tambi\u00e9n resaltemos que estos 10 controles son las formas en que seguimos viendo actores ingresando a empresas Fortune 100 y peque\u00f1as y medianas empresas en pr\u00e1cticamente el 99% o m\u00e1s de las investigaciones que llevamos a cabo\u00bb, dijo Leatherman.<\/p>\n<p>La campa\u00f1a ha incluido eventos localizados para la industria, <a href=\"https:\/\/www.youtube.com\/watch?v=Z_47_G0zKj4\">podcasts<\/a>apariciones internacionales, <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2026\/02\/05\/the-security-implementation-gap-why-microsoft-is-supporting-operation-winter-shield\/\">mensajes coordinados<\/a> con empresas centradas en el ciberespacio y m\u00e1s. A veces enfatizan diferentes amenazas seg\u00fan el lugar donde se encuentran, o casos espec\u00edficos que demuestran c\u00f3mo no seguir las 10 recomendaciones ha llevado a una infracci\u00f3n en la vida real en el pasado. <\/p>\n<p>En la oficina local de Honolulu, por ejemplo, el FBI celebr\u00f3 una cumbre ejecutiva cibern\u00e9tica con propietarios y operadores de infraestructura cr\u00edtica y otros socios clave. All\u00ed, el \u00e9nfasis estuvo en c\u00f3mo Haw\u00e1i es un objetivo potencial de los piratas inform\u00e1ticos chinos, especialmente con la posibilidad de una invasi\u00f3n de Taiw\u00e1n por parte de la Rep\u00fablica Popular China en 2027.<\/p>\n<p>Asegurar el a\u00f1o 2027 es la primera prioridad para Leatherman como subdirector de la divisi\u00f3n cibern\u00e9tica. La idea es \u201cdefender la patria contra un aumento de los ataques de la Rep\u00fablica Popular China hacia la patria\u201d, en caso de que un conflicto entre China y Taiw\u00e1n tenga efectos colaterales en Estados Unidos.<\/p>\n<p>La segunda prioridad de Leatherman es enfrentar mejor a los adversarios estadounidenses en el ciberespacio, con operaciones conjuntas y secuenciadas: \u00aboperaciones t\u00e9cnicas a trav\u00e9s de nuestras autoridades legales para quitar capacidad y competencia al adversario\u00bb. Eso incluye buscar formas de mejorar esas operaciones con IA.<\/p>\n<p>Y su tercera prioridad gira en torno al intercambio de informaci\u00f3n con la industria. Leatherman dijo que el FBI tiene algunas capacidades \u00fanicas de inteligencia sobre amenazas cibern\u00e9ticas y quiere compartirlas m\u00e1s r\u00e1pidamente, para que pueda tener un impacto inmediato.<\/p>\n<p>Leatherman dijo que Winter Shield est\u00e1 destinado a servir como complemento al trabajo de CISA y viceversa. El componente internacional de la campa\u00f1a todav\u00eda tiene la vista puesta en el territorio nacional, afirm\u00f3. \u00abEstamos ayudando a los socios a comprender que Internet est\u00e1 muy interconectado ahora, que las empresas son internacionales y que si simplemente haces este trabajo aqu\u00ed en casa, corres el riesgo de que los actores apunten a tus operaciones internacionales y se dediquen al trabajo con sede en Estados Unidos\u00bb, dijo.<\/p>\n<p>El enfoque de la segunda administraci\u00f3n Trump hacia el FBI ha generado preocupaciones en el Congreso, ex agentes y otros lugares sobre si se est\u00e1 restringiendo el enfoque cibern\u00e9tico de la oficina. La oficina ha perdido liderazgo veterano, y los datos del FBI que un alto dem\u00f3crata del Senado public\u00f3 apuntan a <a href=\"https:\/\/www.washingtonpost.com\/national-security\/2025\/10\/08\/fbi-agents-reassigned-immigration\/\">personal siendo trasladado<\/a> a tareas relacionadas con la inmigraci\u00f3n, incluidas las derivadas del trabajo cibern\u00e9tico. La administraci\u00f3n tambi\u00e9n ha propuesto recortes presupuestarios para la oficina.<\/p>\n<p>Y la agencia matriz del FBI, el Departamento de Justicia, ha <a href=\"https:\/\/www.pbs.org\/newshour\/politics\/justice-department-will-disband-its-team-focused-on-cryptocurrency-crimes\">cerrar<\/a> un equipo que combate los delitos relacionados con criptomonedas en medio de una reacci\u00f3n de la industria hacia las acciones del gobierno de EE. UU. en casos como Tornado Cash, al que la administraci\u00f3n Biden acus\u00f3 de incitar al lavado de dinero mediante equipos de ransomware.<\/p>\n<p>Leatherman dijo que el director del FBI, Kash Patel, y otros l\u00edderes de la oficina han apoyado firmemente la misi\u00f3n cibern\u00e9tica del FBI.<\/p>\n<p>\u201cNo hemos movido recursos de [the] divisi\u00f3n cibern\u00e9tica\u00bb, dijo. \u00abTodav\u00eda tenemos nuestra unidad de activos virtuales, todav\u00eda tenemos nuestro Equipo de Respuesta de Moneda Virtual, todos esos equipos responsables de rastrear las criptomonedas robadas de\u00bb Corea del Norte.<\/p>\n<p>\u00abEstamos haciendo un rastreo regular. Estamos tratando de aprovecharlo cuando podamos\u00bb, dijo. \u00abHemos aumentado nuestra capacidad para atacar a los actores de los estados-naci\u00f3n gracias al apoyo del liderazgo del FBI, por lo que no hemos retirado recursos de la amenaza y continuamos priorizando tanto la persecuci\u00f3n de los actores de amenazas como la participaci\u00f3n de las v\u00edctimas\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2024\/03\/Tim-Starks-01.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Tim Starks\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<div class=\"author-card__details\">\n<h4 class=\"author-card__name\">Escrito por Tim Starks<\/h4>\n<p>\t\t\tTim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Env\u00ede un correo electr\u00f3nico a Tim aqu\u00ed: tim.starks@cyberscoop.com.\t\t<\/p><\/div>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El jefe cibern\u00e9tico del FBI est\u00e1 dando prioridad a la preparaci\u00f3n para el aumento de las amenazas chinas, una mayor confrontaci\u00f3n de adversarios en el ciberespacio y un intercambio de inteligencia m\u00e1s r\u00e1pido con la industria mientras la oficina entra en el segundo y \u00faltimo mes de una campa\u00f1a \u00fanica de concientizaci\u00f3n sobre la ciberseguridad. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":119,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[333,337,200,328,70,183,329,336,335,327,36,334,332,54,330,331],"class_list":["post-118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-acelerar","tag-amenazas","tag-china","tag-cibernetico","tag-del","tag-esta","tag-fbi","tag-inteligencia","tag-intercambio","tag-jefe","tag-para","tag-preparacion","tag-shield","tag-sobre","tag-utilizando","tag-winter"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=118"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/118\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/119"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}