{"id":46553,"date":"2025-10-20T19:16:05","date_gmt":"2025-10-20T23:16:05","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=46553"},"modified":"2025-10-20T19:16:05","modified_gmt":"2025-10-20T23:16:05","slug":"el-centro-que-controla-la-hora","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=46553","title":{"rendered":"el centro que controla la hora"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p>Pocas infraestructuras son tan invisibles como el tiempo, pero su precisi\u00f3n sostiene gran parte del mundo moderno. En China, ese pulso lo marca un centro cient\u00edfico en Xi\u2019an que ajusta desde los relojes de los bancos hasta los sistemas de defensa. Ahora, ese mismo centro se ha convertido en el epicentro de una acusaci\u00f3n grave: el Gobierno chino asegura haber detectado pruebas de una intrusi\u00f3n de la Agencia de Seguridad Nacional estadounidense (NSA, el organismo que junto con la CIA lidera las operaciones de inteligencia de EE.UU.) en su red, dirigida contra el sistema que mantiene la hora oficial del pa\u00eds.<\/p>\n<p><!-- BREAK 1 --> <\/p>\n<p><strong>El centro que marca la hora de China<\/strong>. El Centro Nacional de Servicio de Hora (NTSC) de la Academia China de Ciencias es mucho m\u00e1s que un laboratorio: es la referencia que genera, mantiene y transmite el tiempo oficial del pa\u00eds. Desde su red de estaciones y relojes at\u00f3micos se sincronizan los sistemas de comunicaci\u00f3n, banca, energ\u00eda, transporte e incluso defensa. Adem\u00e1s, participa en el c\u00e1lculo del Tiempo Universal Coordinado (UTC) y mantiene una desviaci\u00f3n inferior a cinco nanosegundos respecto a \u00e9l, lo que lo sit\u00faa entre los cuatro centros de cronometraje m\u00e1s precisos del mundo.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<p>Una ofensiva prolongada en tres fases. Seg\u00fan la informaci\u00f3n difundida por CGM (v\u00eda CGTN), la operaci\u00f3n atribuida a la Agencia de Seguridad Nacional estadounidense se inici\u00f3 desde marzo de 2022, cuando se explot\u00f3 una vulnerabilidad en el servicio de mensajer\u00eda de un tel\u00e9fono extranjero para acceder a los dispositivos de varios empleados del NTSC. A partir de abril de 2023, con las credenciales sustra\u00eddas, los atacantes penetraron en los sistemas internos. Entre agosto de 2023 y junio de 2024, la actividad se intensific\u00f3 con ataques sostenidos contra las redes m\u00e1s sensibles del organismo.<\/p>\n<p><!-- BREAK 3 -->  <\/p>\n<p>De acuerdo con la investigaci\u00f3n, la operaci\u00f3n no se limit\u00f3 a una entrada puntual. Tras vulnerar la aplicaci\u00f3n de mensajer\u00eda de un smartphone extranjero, los atacantes habr\u00edan tomado el control de los m\u00f3viles de varios empleados y extra\u00eddo contrase\u00f1as y datos de autenticaci\u00f3n. Esa informaci\u00f3n se utiliz\u00f3 para mantener acceso remoto a los servidores del NTSC sin ser detectados. Las autoridades chinas definen la intrusi\u00f3n como \u201cplanificada, estructurada y en constante escalada\u201d, una descripci\u00f3n que apunta a una campa\u00f1a sostenida m\u00e1s que a un incidente aislado.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<div class=\"article-asset-image article-asset-normal article-asset-center\">\n<div class=\"asset-content\">\n                   <img class=\"centro_sinmarco\" height=\"653\" width=\"1423\" loading=\"lazy\" decoding=\"async\" sizes=\"auto, 100vw\" fetchpriority=\"high\" srcset=\"https:\/\/i.blogs.es\/e553ab\/ntsc\/450_1000.png 450w, https:\/\/i.blogs.es\/e553ab\/ntsc\/650_1200.png 681w,https:\/\/i.blogs.es\/e553ab\/ntsc\/1024_2000.png 1024w, https:\/\/i.blogs.es\/e553ab\/ntsc\/1366_2000.png 1366w\" src=\"https:\/\/i.blogs.es\/e553ab\/ntsc\/450_1000.png\" alt=\"ntsc\"\/><br \/>\n   <img decoding=\"async\" alt=\"ntsc\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/e553ab\/ntsc\/450_1000.png\"\/><\/p><\/div>\n<\/div>\n<p><strong>Objetivo: el sistema de cronometraje de alta precisi\u00f3n<\/strong>. El relato oficial pone el foco en un blanco de alt\u00edsima sensibilidad: el sistema terrestre de cronometraje de precisi\u00f3n del NTSC, identificado en los comunicados como \u201chigh-precision ground-based timing system\u201d. De acuerdo con CMG, los intrusos intentaron no solo recopilar informaci\u00f3n, sino tambi\u00e9n insertar capacidades ofensivas que podr\u00edan inutilizar esa infraestructura, con la posibilidad de \u201cparalizar o destruir\u201d su funcionamiento.<\/p>\n<p><strong>M\u00e9todos y camuflaje atribuidos<\/strong>. Adem\u00e1s se\u00f1alan que la ofensiva no se limit\u00f3 a t\u00e9cnicas rudimentarias: seg\u00fan afirman, despleg\u00f3 una nueva plataforma con 42 ciberarmas especializadas y m\u00e9todos de camuflaje avanzados. Los atacantes recurrieron a VPS situados en varias regiones para ocultar su origen, utilizaron certificados falsos para ganar confianza en las redes y esquivaron sistemas antivirus mientras aplicaban cifrado fuerte para eliminar registros de la intrusi\u00f3n. La infraestructura de mando y control incluy\u00f3 VPS en Europa, Estados Unidos y Asia.<\/p>\n<p><strong>Cuando la hora se convierte en un objetivo estrat\u00e9gico<\/strong>. Pek\u00edn sostiene que las defensas del NTSC lograron frenar la ofensiva antes de que se alterara el cronometraje nacional. Pero el intento, subrayan las autoridades, demuestra que un sistema aparentemente t\u00e9cnico puede convertirse en un objetivo estrat\u00e9gico. La posibilidad de manipular la medida del tiempo \u2014aunque sea de forma marginal\u2014 abre un escenario de consecuencias imprevisibles. El caso ha reavivado la preocupaci\u00f3n por la seguridad de las infraestructuras invisibles, aquellas que no se ven, pero sostienen el funcionamiento del pa\u00eds.<\/p>\n<p>El Ministerio de Seguridad afirm\u00f3 haber reunido \u201cevidencia concluyente\u201d del ataque, tras lo cual ayud\u00f3 al NTSC a cortar las cadenas de intrusi\u00f3n y reforzar sus sistemas. Seg\u00fan China Media Group, la intervenci\u00f3n permiti\u00f3 eliminar riesgos potenciales y restaurar la integridad de la red. Las autoridades aseguraron que el incidente sirvi\u00f3 para actualizar los mecanismos de defensa y reforzar la supervisi\u00f3n de infraestructuras cr\u00edticas. No se ofrecieron detalles t\u00e9cnicos sobre las medidas adoptadas ni sobre la cooperaci\u00f3n con otros organismos estatales.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n<p>     <img loading=\"lazy\" decoding=\"async\" alt=\"Hangzhou es la ciudad de DeepSeek, Alibaba y Unitree sin ninguno de los ingredientes t\u00edpicos de Silicon Valley. Su secreto es otro \" width=\"375\" height=\"142\" src=\"https:\/\/i.blogs.es\/5055ce\/hangzhou-imagen-de-jinhui-chen\/375_142.jpeg\"\/><\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p><strong>Entre el relato oficial y la ausencia de respuesta. <\/strong>Por ahora, el ataque sigue en el terreno de las acusaciones. China asegura haber reunido pruebas de una operaci\u00f3n de la NSA, mientras Estados Unidos no ha respondido. Sin verificaci\u00f3n externa, la magnitud real del incidente es dif\u00edcil de medir. El episodio ilustra, en todo caso, c\u00f3mo la seguridad y la precisi\u00f3n temporal han pasado a formar parte del tablero donde se dirimen las tensiones tecnol\u00f3gicas globales.<\/p>\n<p>Im\u00e1genes | National Time Service Center (NTSC) (1, 2) | Xataka con Gemini 2.5<\/p>\n<p>En Xataka | Unitree quiere conquistar la rob\u00f3tica en China y mueve ficha: acaba de anunciar su robot m\u00e1s capaz. Ahora solo falta que haya demanda<\/p>\n<p><!-- BREAK 6 --> <\/p><\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Pocas infraestructuras son tan invisibles como el tiempo, pero su precisi\u00f3n sostiene gran parte del mundo moderno. En China, ese pulso lo marca un centro cient\u00edfico en Xi\u2019an que ajusta desde los relojes de los bancos hasta los sistemas de defensa. Ahora, ese mismo centro se ha convertido en el epicentro de una acusaci\u00f3n grave: &hellip;<\/p>\n","protected":false},"author":1,"featured_media":46555,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/i.blogs.es\/0b17d3\/tiempo-china\/840_560.jpeg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-46553","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/46553","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=46553"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/46553\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/46555"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=46553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=46553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=46553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}