{"id":232,"date":"2026-03-12T15:33:33","date_gmt":"2026-03-12T15:33:33","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/12\/a-los-funcionarios-les-preocupa-que-la-apatia-del-tifon-de-sal-este-acabando-con-el-impulso-para-endurecer-las-normas-de-seguridad-en-las-telecomunicaciones\/"},"modified":"2026-03-12T15:33:33","modified_gmt":"2026-03-12T15:33:33","slug":"a-los-funcionarios-les-preocupa-que-la-apatia-del-tifon-de-sal-este-acabando-con-el-impulso-para-endurecer-las-normas-de-seguridad-en-las-telecomunicaciones","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/12\/a-los-funcionarios-les-preocupa-que-la-apatia-del-tifon-de-sal-este-acabando-con-el-impulso-para-endurecer-las-normas-de-seguridad-en-las-telecomunicaciones\/","title":{"rendered":"A los funcionarios les preocupa que la apat\u00eda del tif\u00f3n de sal est\u00e9 acabando con el impulso para endurecer las normas de seguridad en las telecomunicaciones"},"content":{"rendered":"<div>\n<p>Hace dos a\u00f1os, se revel\u00f3 que piratas inform\u00e1ticos chinos hab\u00edan comprometido al menos diez empresas de telecomunicaciones estadounidenses, d\u00e1ndoles amplio acceso a datos telef\u00f3nicos que afectaban a casi todos los estadounidenses. Desde entonces, los funcionarios p\u00fablicos encargados de responder a la campa\u00f1a y reforzar las ciberdefensas del pa\u00eds han informado de un problema com\u00fan.<\/p>\n<p>Muchos de sus electores luchan por entender por qu\u00e9 los ataques \u2013llevados a cabo por un grupo llamado Salt Typhoon\u2013 deber\u00edan figurar entre sus principales preocupaciones, o c\u00f3mo impactan en su vida cotidiana.<\/p>\n<p>A algunos funcionarios estatales y federales les preocupa que esta falta de inter\u00e9s est\u00e9 privando a los formuladores de pol\u00edticas de la presi\u00f3n p\u00fablica necesaria para generar impulso para tomar medidas m\u00e1s contundentes para mejorar la ciberseguridad de las telecomunicaciones del pa\u00eds.<\/p>\n<p>Mike Geraghty, CISO y director de la C\u00e9lula de Comunicaciones y Ciberseguridad de Nueva Jersey, dijo que Nueva Jersey es el estado m\u00e1s densamente poblado del pa\u00eds, con una alta concentraci\u00f3n de infraestructura cr\u00edtica y una importante huella de telecomunicaciones. Por esa raz\u00f3n, una campa\u00f1a como Salt Typhoon deber\u00eda, en teor\u00eda, ser de gran inter\u00e9s para los residentes de Garden State.<\/p>\n<p>\u00abSin embargo, si hablas con una persona en la calle en Nueva Jersey, te dir\u00e1 a qui\u00e9n le importa que los chinos est\u00e9n mirando, ya sabes, \u00bfa qu\u00e9 n\u00fameros llamo?\u00bb. dijo el mi\u00e9rcoles en la Cumbre de Ciberseguridad Local y Estatal de Billington. \u00abTiene un papel importante que desempe\u00f1ar en mi trabajo, pero tratar de que la gente entienda lo que eso significa para Nueva Jersey es realmente dif\u00edcil\u00bb.<\/p>\n<p>El Congreso no ha aprobado una legislaci\u00f3n integral sobre privacidad en d\u00e9cadas. Mientras tanto, los ataques cibern\u00e9ticos que exponen datos confidenciales est\u00e1n muy extendidos y las empresas estadounidenses recopilan y venden rutinariamente informaci\u00f3n personal de los clientes. Algunos funcionarios especulan que, en conjunto, estas tendencias han dejado a los estadounidenses insensibles al robo de datos y al uso de datos con fines de lucro, por lo que las filtraciones adicionales se sienten como una gota m\u00e1s en el oc\u00e9ano.<\/p>\n<p>Mischa Beckett, subdirectora de seguridad de la informaci\u00f3n y directora de inteligencia sobre amenazas cibern\u00e9ticas de GDIT, dijo que el enfoque de Salt Typhoon en los datos de telecomunicaciones puede parecer una amenaza abstracta para muchos estadounidenses. Por el contrario, otras campa\u00f1as de pirater\u00eda chinas, como Volt Typhoon, sugieren da\u00f1os potenciales a las plantas de agua y a las redes el\u00e9ctricas que son m\u00e1s f\u00e1ciles de detectar.<\/p>\n<p>\u00abQuiz\u00e1s sea un poco m\u00e1s f\u00e1cil descartar una p\u00e9rdida de datos&#8230; y seguir adelante, como desafortunado pero no gran cosa\u00bb, dijo Beckett. \u00abCreo que ese argumento es mucho m\u00e1s dif\u00edcil de defender cuando hablamos de posicionamiento previo e infraestructura cr\u00edtica, cosas que afectan nuestras vidas todos los d\u00edas\u00bb.<\/p>\n<p>El a\u00f1o pasado, un exfuncionario de inteligencia de la Oficina del Director de Inteligencia Nacional dijo a CyberScoop que la falta de indignaci\u00f3n del p\u00fablico tras los ataques del Salt Typhoon estaba frenando el impulso para una regulaci\u00f3n o reformas m\u00e1s amplias de la ciberseguridad de las telecomunicaciones.<\/p>\n<p>\u201cNo podemos aceptar este nivel de espionaje en nuestras redes\u201d, dijo Laura Galante, quien dirigi\u00f3 el Centro de Integraci\u00f3n de Inteligencia de Amenazas Cibern\u00e9ticas bajo la administraci\u00f3n Biden. \u201cSi tuvieras 50 chinos [Ministry of State Security] esp\u00edas o contratistas sentados dentro de una importante [telecom company\u2019s] edificio, ser\u00edan expulsados \u200b\u200by ser\u00eda un esfuerzo a gran escala. Eso es a grandes rasgos lo que ha sucedido, pero el acceso fue digital\u201d.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"http:\/\/2.gravatar.com\/avatar\/ea8b076b398ee48b71cfaecf898c582b?s=192&amp;d=mm&amp;r=g\" alt=\"Derek B. Johnson\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Derek B. Johnson<\/h4>\n<p>\t\t\tDerek B. Johnson es reportero de CyberScoop, donde su \u00e1rea incluye la ciberseguridad, las elecciones y el gobierno federal. Antes de eso, ha brindado una cobertura galardonada de noticias sobre ciberseguridad en los sectores p\u00fablico y privado para varias publicaciones desde 2017. Derek tiene una licenciatura en periodismo impreso de la Universidad de Hofstra en Nueva York y una maestr\u00eda en pol\u00edticas p\u00fablicas de la Universidad George Mason en Virginia.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Hace dos a\u00f1os, se revel\u00f3 que piratas inform\u00e1ticos chinos hab\u00edan comprometido al menos diez empresas de telecomunicaciones estadounidenses, d\u00e1ndoles amplio acceso a datos telef\u00f3nicos que afectaban a casi todos los estadounidenses. Desde entonces, los funcionarios p\u00fablicos encargados de responder a la campa\u00f1a y reforzar las ciberdefensas del pa\u00eds han informado de un problema com\u00fan. Muchos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":233,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[809,805,31,70,811,808,473,810,95,803,52,812,36,804,807,104,549,806],"class_list":["post-232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-acabando","tag-apatia","tag-con","tag-del","tag-endurecer","tag-este","tag-funcionarios","tag-impulso","tag-las","tag-les","tag-los","tag-normas","tag-para","tag-preocupa","tag-sal","tag-seguridad","tag-telecomunicaciones","tag-tifon"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=232"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/232\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/233"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}