{"id":16524,"date":"2025-02-27T17:50:22","date_gmt":"2025-02-27T21:50:22","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=16524"},"modified":"2025-02-27T17:50:22","modified_gmt":"2025-02-27T21:50:22","slug":"china-se-consolida-como-la-gran-superpotencia-del-cibreespionaje-tecnologia","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=16524","title":{"rendered":"China se consolida como la gran superpotencia del cibreespionaje | Tecnolog\u00eda"},"content":{"rendered":"<p> \n<br \/><img decoding=\"async\" src=\"https:\/\/imagenes.elpais.com\/resizer\/v2\/5TK3WKL7IVBJ5MIDQUQ2OUDC3I.jpg?auth=c912c1a77375a172586216b2080a5105f59ac5912a9bdc779f9454439bae1198\" \/><\/p>\n<div data-dtm-region=\"articulo_cuerpo\">\n<p class=\"\">Las actividades de las LAS de Ciberespionaje desarrolladas por Grupos de Hackers Relaciones con China Aument\u00f3 Un 150% El A\u00f1o Pasado, Un 300% Si nos Fijamos en Industrias Como el Sector Finicero, Los Medios de Comunicaci\u00f3n o la Ingenier\u00eda. Solo EN 2024 SE Detectaron Siete Nuevo Grupos Organizados de Hackers Sin Lazos Oficiales con El Gobierno Chino, Pero Supuestamento apoyados por Pek\u00edn. Esta es una de las conclusiones del informes anuales de ciberamenazas (<i>Informe de amenaza global<\/i>) Que Publica Este Jueves Crowdstrike, UNA Firma de CiberseguriDad Estadounidense Con Un Potente Observatorio de Este Tipo de Equipos de Ciberdelincuentes, Conocidos en el Sector de como amenaza Persistentes Avanzadas (APT en Sus Siglas Inglesas).<\/p>\n<p class=\"\">Dirigidas y Patrocinadas Extraoficialment por Gobiernos, Las apt se Encuentran en la C\u00faspide de la Pir\u00e1mide de los Hackers. SE trata de Grupos Muy Bien Estructurados y Jerarquizados, que un menudo cuentan con departamentos o subgrupos especializados y que disponen de profesionales de cebador nivel con roles muy definidos. Lo que Marca la Diferencia en Estos Equos es Que, A Diferencia de Otras Bandas Criminales, Tienen Abundantes Recursos Economicos y Disponibilidad de Medios e Infraestructuras estatales estatales. Sobre El Papel, Solo los Servicios Sececores de Las Grandes Potencias Cibern\u00e9ticas (EE UU, Rusia, China O Israel) Tienen M\u00e1s Poder Que Las Apt. Pero Estas \u00daltimas no Tienen Bandera, As\u00ed que Son La Opci\u00f3ned preferida de Aquello Gobiernos que quieren Sabotear, Espiar o Llevar A Cabo Acciones de Inteligencia Sin Provocar Incales diplom\u00e1ticos.<\/p>\n<aside class=\"a_ei\">\n<header class=\"a_ei_h _db\">M\u00e1s Informaci\u00f3n<\/header>\n<\/aside>\n<p class=\"\">De Las Siete Newevas APT China Detectadas por Crowdstrike, hijo Cinco consider\u00f3 \u00ab\u00danicas por su especializaci\u00f3n y Sofististaci\u00f3n\u00bb. Tres de Ellas Hijo Especialistas en Atacar Redes de Telecomunicionas, Otra se centra en el sector de servicios financieros y virtud mundial y una quinta en seguridad operaci\u00f3n operacional informativa. Una de Ellas, Por Ejemplo, Fue Capaz de Infiltrarse en Diciembre del A\u00f1o Pasado <u>en los sistemas del departamento del tesoro de ee uu<\/u> que los funciones califican calificaron como \u00abtumba incidente\u00bb.<\/p>\n<p class=\"\">Con Estos Siete Nevos Grupos, China Cuenta Ya Con 13 APT IDENTIFADAS POR CROCKSTRIKE, Que Le Sigue la Pista A 83 de Todo El Mundo (Rusia, Con Siete, Es El Segundo Pa\u00eds que M\u00e1s Aporta a Esa Liza). Entre Los Trabajos Pasados \u200b\u200bm\u00e1s Sonados de las APT Chinas Est\u00e1 la OBSIENTON DURANTE 2020 Y 2021 de Informaci\u00f3n Clave Para Desarrollar la vacuna de la Covid. EN 2020, por Ejemplo, El Cni Alert\u00f3 de Que hackers Chinos Hab\u00eda Robado Informaci\u00f3n Sobre la vacuna Espa\u00f1ola.<\/p>\n<p class=\"\">2024 Fue un Punto de Inflexi\u00f3n en T\u00e9rminos de Capacidades Alcanzadas y de Labores de Inteligencia Realizadas, Destaca el Informe. El aumento del 150% en la actividad de las apt china supuso que operaron en Todas las Regiones y sectores del Mundo, aumento -la escala de los ataques respeto a 2023. De los sieto nuevos Grupos vinculados a China, el laborio estadounidense ha detectado de actividad de activado de activado de activado de activado de activado de activado de activado de activado de activado de activado de activido de activado de activido de activado de activido de activado de activido de activido de activido de activido de activido de activido de activido de activido de activido. Donde Han Recopilado Informaci\u00f3n Sobre Tecnolog\u00eda y Telecomunicionas, y en Hong Kong, Donde Se Ha Seguido la Actividad de activistas un favor de la dem\u00f3cracia. \u00c1frico y Oriente Medio Han Ganado Inter\u00e9s, Especialme para Obtener Inteligencia en el Campo Diplom\u00e1tico.<\/p>\n<p class=\"\">Los Analistas de Crowdstrike, Mundialmento Famosa por Haber Propiciado el Verano Pasado Una Ca\u00edda Global de los Sistemas de Aquelos de sus clientes que tambi\u00e9n Usaban Windows, ven una triple motivaci\u00f3n en el Esfuerzo chino en ampliar su actividad en el cibreespacio. Por unvo, la recolecci\u00f3 de Inteligencia Sobre Entidadas Polyticas y Militares Extranjeras; por otro, auminar la influencia de China en lo entorno Cercano, lo que incluye su intenci\u00f3n de lograr la eventual reunificaci\u00f3n de taiw\u00e1n. Y en Tercer Lugar, Seguir de Cerca A Los Practicantes de Falun Gong, Activistas Chinos A favor de la Democracia, Separatistas Uigues, Separatistas Tibetanos y Separatistas Taiwanes, Colectivos A Los Que el Partido Comunista Chino (PCCH) Se Refiere Como \u00abLas Cinco Pestes\u00bb. \u00abLas operaciones de Estas probablemente acumplen con los requisitos Generales de Inteligencia dentro de los planes estrat\u00e9gicos del pcch\u00bb, Subraya El Informe.<\/p>\n<p class=\"\">La Posici\u00f3a Real de China es El Fruto de A\u00f1os de Preparaci\u00f3. \u201cEl Llamamento del Secretario General Xi Jinping en 2014 Para que China se convierta en una potencia Cibern\u00e9tica y la gran Estrategia del pcch de rejuvenecimiento natal han acelerado la sofistaci\u00f3n de las capacidas Cibern\u00e9tico de china durante el primera cuararto xexi de las capacidas de las capacidas ciberastas de china durante el primera cuarartoxi- xili de las capacidas de las capacidas ciberastas de china Puntualiza el Informe de CrowdStrike. La Inversi\u00f3n del Pcch en Programas Cibern\u00e9tico incluyen, Entre Otros, El DesARROLLO DE SISTEMAS UNISDEMITRITOS DIRIGIDOS UNA FORMAR \u00abUNA FUERZA LABORALES CIBERN\u00c9TICA ALTAMENTE CAPACITADA Y DESPONIBLE\u00bb, FIRMA DE CONTRATOS CONLECTOR Unidades Cibern\u00e9ticas del Ej\u00e9rcito Popular de Liberaci\u00f3n (Epl) y la celebraci\u00f3n de Programas de Descubrimiento de Vulnerabilidadas, Caza de errores y Competiciones Nacionales Que Fomentan El Talento Cibern\u00e9to Chino.<\/p>\n<p class=\"\">\u201cLa Aparici\u00f3na de Grupos Conticas, Metodolog\u00edas y Objetivos \u00danicos Representaci\u00f3n Un Cambio Continuo en Las Intrususes Vinculadas A China, Pasando de Las Llamadas Operaciones de &#8216;Golpe y Fuga&#8217; A Intrusiones Cada Vez M\u00e1ves y Confocadas y Confesiones. El Uso de la Inteligencia Artificial (IA) Generativa Se Ha Generalizado, contribuyendo un sofisticar los ganchos con los que los hackers logran obtener credenciales \u00datiles para lllegar horta su objetivo.<\/p>\n<h3 class=\"\">Corea del Sur, El Alumno Aventajado<\/h3>\n<p class=\"\">Si China, Igual Que Rusia, ir\u00e1n y otros pa\u00edses, EE. UU. A sus Grupos de Hackers para Obtener Informaci\u00f3n Militar, Secretos Industriales Y Otra Inteligencia, Sus Vecinos de Corea del Norte se Especializado en Explotar El Ciberespacio CoFO UNA FUENTE DE INGRESOS DE INGRESOS. El Amado y Respetado L\u00edder (Una de las Formas oficiales de referirse a kim jong-un) lo ve como v\u00eda leg\u00edtima para Sobrevivir a Las duras sanciones Internacionales a las que est\u00e1 shorido el r\u00e9gimen.<\/p>\n<p class=\"\">LAS APT NORCOREANAS, Conocidas por El Nombre Clave L\u00e1zaro, Progonizaron LA Semana Pasada El Mayor Golpe de la Historia: Lograron Sustricaer 1.500 Millones de D\u00f3lares a la Plataforma de Criptomonedas Bybit. ES El Mayor Ataque de Este Tipo del Que se Tiene Constancia. El Que Ostentaba ESe R\u00e9cord Hasta Ahora Tambi\u00e9n Era Obra Suya: EN 2022 SE HICILO CON MONEDERO DE ETHERUM, UNA DE LAS CRIPTOMONEDAS M\u00c1S USADAS DESPU\u00c9S DEL BITCOIN, POR VALOR DE 625 MILLONES DE DOLARES.<\/p>\n<p class=\"\">Adem\u00e1s de Esta L\u00ednea de Ataques, Pyongyang Sigue Cultivando Otra que le Est\u00e1 Dando Buenos resultantes: <u>La Infiltraci\u00f3n de Trabajadores Norcoreanos en Grandes Multinacionales<\/u>Principal Tecnol\u00f3gicos y Bancos. Los agentes pasan procesos leg\u00edtimos de contrataci\u00f3n Hasta ser contratados en la Empresa objetivo. SE Postulan para Pueros de Desarrolladores que implicen Teletrabajo Puro, Usando Credenciales falsas para evitar que asome su pasaporte norcoreano. Una Vez Dentro de la Empresa, SE Dedicano A Filtar Informaci\u00f3n de inter\u00e9s. De Este Modo, Corea del Norte Ha Logrado Colocar A Miles de Compatriotas en Puestos Clave de Empresas Estadounidenses, Tal y Como denunci\u00f3 el A\u00f1o Pasado El Departamento de Justicia de Ee Uu.<\/p>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Las actividades de las LAS de Ciberespionaje desarrolladas por Grupos de Hackers Relaciones con China Aument\u00f3 Un 150% El A\u00f1o Pasado, Un 300% Si nos Fijamos en Industrias Como el Sector Finicero, Los Medios de Comunicaci\u00f3n o la Ingenier\u00eda. Solo EN 2024 SE Detectaron Siete Nuevo Grupos Organizados de Hackers Sin Lazos Oficiales con El &hellip;<\/p>\n","protected":false},"author":1,"featured_media":16526,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/imagenes.elpais.com\/resizer\/v2\/5TK3WKL7IVBJ5MIDQUQ2OUDC3I.jpg?auth=c912c1a77375a172586216b2080a5105f59ac5912a9bdc779f9454439bae1198&width=1200","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-16524","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/16524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16524"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/16524\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/16526"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}