06/12/2025 - Edición Nº1033

Internacionales

Ciberataques

Ciberataque silencioso: cómo Brickstorm y Salt Typhoon ponen en jaque a Estados Unidos

06/12/2025 | La detección del malware Brickstorm y el historial de Salt Typhoon revelan una estrategia convergente: acceso prolongado y potencial de sabotaje contra infraestructura clave.



El descubrimiento de la puerta trasera Brickstorm, desplegada contra organismos en EE.UU. y Canadá, reactivó las alarmas sobre la evolución del ciberespionaje chino. Las agencias de seguridad concluyen que no se trata solo de un incidente aislado, sino de una maniobra de largo plazo orientada a infiltrar sistemas de virtualización y plataformas ampliamente utilizadas en administraciones públicas. El hallazgo refuerza la percepción de que ciertos actores vinculados a Pekín han pasado de operaciones de vigilancia puntual a una fase de preposicionamiento estratégico.

El caso se inserta en un patrón más amplio evidenciado por grupos como Salt Typhoon, responsables de intrusiones profundas en redes de telecomunicaciones, servicios en la nube y unidades de la Guardia Nacional estadounidense. Allí también se observó el mismo objetivo: obtener un acceso silencioso y persistente capaz de permitir movimientos laterales, extracción masiva de credenciales y eventual control sobre segmentos sensibles de infraestructura crítica.

China


China, oficialmente la República Popular China, es un país del este de Asia. Con una población superior a 1.400 millones, es el segundo país más poblado después de la India, representando el 17 % de la población mundial.

Amenazas convergentes

A medida que se revelan detalles de Brickstorm, surge un paralelismo claro con la metodología atribuida a Salt Typhoon. Ambos operativos aprovechan vulnerabilidades en entornos de virtualización, redes internas y proveedores tecnológicos para insertarse en la columna vertebral del ecosistema digital de gobiernos y empresas. Este enfoque simultáneo aumenta la superficie de exposición y dificulta la detección temprana, pues los atacantes se ocultan en flujos de administración rutinarios durante meses.

El propósito tampoco parece limitarse al espionaje. Las evaluaciones de seguridad destacan que estas intrusiones buscan crear las condiciones para un sabotaje coordinado, particularmente en sectores como energía, comunicaciones y transporte. La persistencia de los accesos sugiere un diseño destinado a activarse en momentos de tensión geopolítica, cuando la interrupción de servicios críticos podría ejercer presión táctica directa sobre los países afectados.

Escenario estratégico

Las consecuencias para Washington, Ottawa y sus aliados exceden la ciberseguridad técnica: tocan la arquitectura misma de su resiliencia institucional. La doble infiltración en infraestructura gubernamental y empresas tecnológicas señala un cambio de escala en la competencia entre potencias, donde la vulneración silenciosa reemplaza a la confrontación abierta. De confirmarse la coordinación entre grupos como Brickstorm y Salt Typhoon, el conflicto digital entraría en una fase más sofisticada y difícil de contener.

En este contexto, los gobiernos enfrentan la necesidad de reforzar la protección de entornos virtualizados, auditar redes heredadas y aumentar el intercambio de inteligencia con actores privados. El reto será diseñar defensas que anticipen operaciones encubiertas cuyo éxito depende de la invisibilidad. La tendencia indica que estos ataques se volverán más frecuentes y complejos, ampliando el riesgo sistémico para las economías avanzadas.