{"id":651,"date":"2026-04-23T16:48:19","date_gmt":"2026-04-23T16:48:19","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/23\/una-docena-de-agencias-aliadas-dicen-que-china-esta-construyendo-redes-encubiertas-de-piratas-informaticos-a-partir-de-enrutadores-cotidianos\/"},"modified":"2026-04-23T16:48:19","modified_gmt":"2026-04-23T16:48:19","slug":"una-docena-de-agencias-aliadas-dicen-que-china-esta-construyendo-redes-encubiertas-de-piratas-informaticos-a-partir-de-enrutadores-cotidianos","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/23\/una-docena-de-agencias-aliadas-dicen-que-china-esta-construyendo-redes-encubiertas-de-piratas-informaticos-a-partir-de-enrutadores-cotidianos\/","title":{"rendered":"Una docena de agencias aliadas dicen que China est\u00e1 construyendo redes encubiertas de piratas inform\u00e1ticos a partir de enrutadores cotidianos"},"content":{"rendered":"<div>\n<p>Agencias gubernamentales estadounidenses e internacionales advirtieron el jueves sobre un \u201ccambio generalizado\u201d en los m\u00e9todos de los piratas inform\u00e1ticos chinos hacia el uso de redes encubiertas a gran escala que comprometen dispositivos comunes para llevar a cabo una variedad de ataques.<\/p>\n<p><a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa26-113a\">el aviso<\/a> detalla c\u00f3mo funcionan esas redes y las medidas defensivas que deben tomar las organizaciones.<\/p>\n<p>\u201cEn los \u00faltimos a\u00f1os ha habido un cambio importante en las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) utilizados por los ciberactores del nexo con China, alej\u00e1ndose del uso de infraestructura adquirida individualmente y hacia el uso de redes a gran escala de dispositivos comprometidos abastecidas externamente\u201d, se lee en la advertencia.<\/p>\n<p>El Centro Nacional de Seguridad Cibern\u00e9tica del Reino Unido, la Agencia de Seguridad de Infraestructura y Ciberseguridad, la Agencia de Seguridad Nacional, el FBI y agencias de Australia, Canad\u00e1, Alemania, Pa\u00edses Bajos, Nueva Zelanda, Jap\u00f3n, Espa\u00f1a y Suecia unieron fuerzas en el aviso.<\/p>\n<p>Dice que \u00abse han creado m\u00faltiples redes encubiertas que se actualizan constantemente, y que una \u00fanica red encubierta podr\u00eda estar siendo utilizada por m\u00faltiples actores. Estas redes se componen principalmente de enrutadores comprometidos de Small Office Home Office (SOHO), as\u00ed como de Internet de las cosas (IoT) y dispositivos inteligentes\u00bb.<\/p>\n<p>Contin\u00faa: \u201cLas redes encubiertas se utilizan para conectarse a trav\u00e9s de Internet de una manera negable, de bajo costo y bajo riesgo, disfrazando el origen y la atribuci\u00f3n de actividad maliciosa\u201d.<\/p>\n<p>Seg\u00fan las agencias, las empresas chinas de seguridad de la informaci\u00f3n crean y respaldan las redes, seg\u00fan sugiere la evidencia. Los piratas inform\u00e1ticos utilizan las redes para reconocimiento, distribuci\u00f3n de malware y robo de informaci\u00f3n, dijeron.<\/p>\n<p>Ejemplos del uso de redes encubiertas incluyen actividades de grupos conocidos como Volt Typhoon para posicionarse previamente en infraestructura cr\u00edtica de EE. UU., y Flax Typhoon para realizar ciberespionaje.<\/p>\n<p>Un ejemplo de red encubierta es la botnet. <a href=\"https:\/\/www.justice.gov\/archives\/opa\/pr\/court-authorized-operation-disrupts-worldwide-botnet-used-peoples-republic-china-state\">Tren rapaz<\/a>que infect\u00f3 200.000 dispositivos en todo el mundo. Las redes son grandes, est\u00e1n en constante evoluci\u00f3n y constantemente se desarrollan otras nuevas.<\/p>\n<p>En <a href=\"https:\/\/www.ncsc.gov.uk\/speech\/ncsc-ceo-keynote-speech-cyberuk-2026\">un discurso<\/a> Esta semana, el director ejecutivo del NCSC, Richard Horne, dijo: \u00abSabemos que las agencias militares y de inteligencia de China ahora muestran un nivel deslumbrante de sofisticaci\u00f3n en sus operaciones cibern\u00e9ticas\u00bb.<\/p>\n<p>Las defensas contra las redes encubiertas no son \u201csencillas\u201d, seg\u00fan el aviso, pero incluyen una variedad de buenas pr\u00e1cticas comunes de ciberseguridad. Las organizaciones m\u00e1s grandes y en mayor riesgo deber\u00edan participar activamente en la b\u00fasqueda, el seguimiento y el mapeo de redes encubiertas, utilizando informes de amenazas para crear listas de bloqueo y m\u00e1s.<\/p>\n<p>\u00abTrabajando estrechamente con socios estadounidenses e internacionales, CISA contin\u00faa identificando y advirtiendo a las organizaciones sobre ciberactores patrocinados por el estado chino que amenazan la infraestructura cr\u00edtica\u00bb, dijo el jueves el director interino de CISA, Nick Andersen. \u00abEste aviso informa a las organizaciones sobre c\u00f3mo estos actores est\u00e1n utilizando estrat\u00e9gicamente numerosas redes encubiertas en evoluci\u00f3n a escala para actividades cibern\u00e9ticas maliciosas\u00bb.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2024\/03\/Tim-Starks-01.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Tim Starks\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<div class=\"author-card__details\">\n<h4 class=\"author-card__name\">Escrito por Tim Starks<\/h4>\n<p>\t\t\tTim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Env\u00ede un correo electr\u00f3nico a Tim aqu\u00ed: tim.starks@cyberscoop.com.\t\t<\/p><\/div>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Agencias gubernamentales estadounidenses e internacionales advirtieron el jueves sobre un \u201ccambio generalizado\u201d en los m\u00e9todos de los piratas inform\u00e1ticos chinos hacia el uso de redes encubiertas a gran escala que comprometen dispositivos comunes para llevar a cabo una variedad de ataques. el aviso detalla c\u00f3mo funcionan esas redes y las medidas defensivas que deben tomar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":652,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[984,2052,200,2053,2055,797,2051,2054,1229,183,540,880,539,153,132],"class_list":["post-651","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-agencias","tag-aliadas","tag-china","tag-construyendo","tag-cotidianos","tag-dicen","tag-docena","tag-encubiertas","tag-enrutadores","tag-esta","tag-informaticos","tag-partir","tag-piratas","tag-redes","tag-una"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=651"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/651\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/652"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}