28 Feb Dragón digital desatado: La guerra cibernética de China contra Estados Unidos
Por,
Dr. Luis O. Noguerol – Miembro fundador y analista sénior principal en cibernética del nuevo Think Tank Miami Strategic Intelligence Institute
La República Popular China (RPC) se ha convertido en una de las amenazas de ciberseguridad más significativas para Estados Unidos, dirigiéndose contra infraestructuras críticas, agencias gubernamentales, grandes corporaciones y pequeñas empresas. Esta amenaza se caracteriza por campañas de ciberespionaje patrocinadas por el Estado, robo de propiedad intelectual y preposicionamiento para posibles ataques disruptivos. A continuación, se presenta un breve análisis de por qué China plantea tal nivel de riesgo, respaldado por datos estadísticos y referencias.
Escala y persistencia de las amenazas cibernéticas chinas
China es reconocida como el adversario cibernético más activo y persistente contra Estados Unidos. De acuerdo con la Oficina del Director de Inteligencia Nacional (ODNI), actores estatales chinos apuntan sistemáticamente a redes gubernamentales, entidades del sector privado y sistemas de infraestructura crítica en EE. UU. Asimismo, el Director del FBI, Christopher Wray, ha subrayado que la agencia abre nuevos casos para contrarrestar operaciones de inteligencia chinas aproximadamente cada 12 horas, lo que evidencia la envergadura de la amenaza (5).
Algunas estadísticas clave:
Entre febrero de 2021 y agosto de 2024, se registraron más de 55 casos de espionaje vinculados al Partido Comunista Chino (PCCh) en 20 estados de EE. UU. (5).
El 80% de los casos de espionaje económico en EE. UU. están relacionados con actividades que benefician a China (5).
El 60% de los casos de robo de secretos comerciales tiene un nexo con China (5).
Ataques a infraestructura crítica
Los actores cibernéticos chinos han puesto su foco en infiltrarse en sectores críticos de EE. UU., tales como telecomunicaciones, energía, sistemas de agua y transporte. El grupo de ciberataque Volt Typhoon, vinculado a la RPC, ha sido identificado como un protagonista clave. Al emplear técnicas de “living off the land” (LOTL), que usan herramientas legítimas ya presentes en los entornos de TI, estos actores mantienen el anonimato y evitan ser detectados (4).
Las técnicas LOTL se caracterizan por el uso de herramientas y software legítimos para llevar a cabo actividades maliciosas, dificultando su detección mediante medidas de seguridad tradicionales. Entre sus rasgos destacan la utilización de herramientas como PowerShell, la naturaleza “sin archivos” (fileless) y la capacidad de evadir la mayoría de las defensas al no requerir la instalación de malware convencional.
Ejemplos de incidentes clave que vinculan a la RPC con ataques en EE. UU.:
- El grupo Volt Typhoon ha permanecido al menos cinco años posicionado en redes de infraestructuras críticas, lo que les permitiría lanzar ataques disruptivos en situaciones de crisis o conflicto (4).
- En 2024, hackers chinos comprometieron más de una docena de grandes proveedores de telecomunicaciones en EE. UU., capturando en tiempo real audio de llamadas telefónicas y mensajes de texto de millones de ciudadanos (1).
Espionaje económico y robo de propiedad intelectual
Las operaciones cibernéticas de China suelen dirigirse al robo de propiedad intelectual (PI) y secretos comerciales para impulsar su crecimiento económico y sus avances tecnológicos. Este factor ha supuesto repercusiones significativas para las empresas estadounidenses.
Algunas estadísticas clave:
- El robo de secretos comerciales cuesta a la economía de EE. UU. entre 225.000 y 600.000 millones de dólares anuales, siendo China el principal responsable (5).
- Los sectores más afectados por ataques cibernéticos chinos incluyen tecnología (27%), manufactura (21%), salud (14%) y servicios financieros (12%) (6).
Espionaje más allá del ciberespacio
La amenaza china también comprende tácticas de represión transnacional y operaciones encubiertas de vigilancia en territorio estadounidense. Por ejemplo, se han descubierto estaciones policiales secretas operadas por el PCCh en varias ciudades de EE. UU., utilizadas para monitorear e intimidar a disidentes chinos residentes en el extranjero (15).
Preposicionamiento para ataques disruptivos
Los actores cibernéticos chinos no solo llevan a cabo espionaje, sino que además se preparan para ejecutar posibles ataques disruptivos contra infraestructuras esenciales durante crisis o conflictos. Esta estrategia consiste en infiltrarse en sistemas de tecnología operacional (OT) que controlan procesos físicos en sectores críticos, representando un enorme riesgo para la seguridad nacional de EE. UU.
Hallazgos clave:
- CISA, la NSA y el FBI evalúan con alta confianza que actores vinculados a la RPC se están posicionando para moverse lateralmente en redes de TI con el fin de interrumpir la funcionalidad de OT (4).
- Dichas actividades podrían desencadenar cortes de servicio generalizados que afectarían a millones de estadounidenses.
Motivaciones geopolíticas
Las actividades cibernéticas de China suelen estar impulsadas por objetivos geopolíticos, como disuadir la intervención de EE. UU. en Asia u obtener ventaja en negociaciones internacionales. Por ejemplo, se han utilizado ciberataques como herramienta coercitiva durante tensiones en torno a Taiwán (3), y la infiltración en cadenas de suministro globales apunta a la intención de China de debilitar iniciativas económicas lideradas por EE. UU. (3).
Pequeñas empresas como objetivos vulnerables
Las pequeñas y medianas empresas (PYMES) son un blanco cada vez más frecuente para los actores cibernéticos chinos, debido a sus limitados recursos de ciberseguridad. Estas empresas a menudo sirven como puerta de entrada a organizaciones de mayor envergadura o a sectores de infraestructura crítica. Esta situación empeora si se considera que el 99,9% de los negocios en EE. UU. son pequeñas empresas (9) de acuerdo con la Administración de Pequeños Negocios (SBA).
Algunos puntos clave:
- Muchas PYMES carecen de recursos para defensas cibernéticas sólidas, convirtiéndolas en objetivos atractivos para actores estatales como China (2).
- Los riesgos en cadena generados por la infiltración a pequeñas empresas pueden afectar a grandes corporaciones y a zonas geográficas clave.
Tácticas y técnicas avanzadas
Los actores cibernéticos chinos emplean estrategias sofisticadas que dificultan su detección y la atribución de sus ataques, como:
- Técnicas “LOTL”: Uso de herramientas legítimas (PowerShell, WMI) para mezclarse con la actividad normal de la red (4).
- Botnets: La RPC ha utilizado redes de bots para encubrir ataques contra infraestructuras críticas (8).
Implicaciones políticas
Ante el creciente peligro procedente de China, tanto el sector público como el privado en EE. UU. deben coordinar una respuesta sólida. Legisladores han abogado por elevar los costos al PCCh mediante sanciones, restricciones comerciales y la implementación de medidas de ciberseguridad más estrictas (1), aunque aún no se ha demostrado la eficacia total de estas acciones.
Algunas recomendaciones para mitigar el impacto negativo de las acciones de la RPC:
- Fortalecer las alianzas público-privadas a fin de mejorar el intercambio de información sobre amenazas.
- Invertir en tecnologías avanzadas de ciberseguridad, como herramientas de detección basadas en IA.
- Imponer sanciones diplomáticas y económicas a China por intrusiones cibernéticas.
- Incluir en el debate a los sectores privado, público y académico de manera conjunta.
Conclusión
China representa una amenaza cibernética multifacética para Estados Unidos, caracterizada por campañas de espionaje persistentes, incursiones en infraestructuras críticas, robo de propiedad intelectual y la preparación de ataques disruptivos. Las estadísticas avalan la magnitud de este peligro: el 80% de los casos de espionaje económico beneficia a China, y sectores como la tecnología y la manufactura son los más atacados (1).
Enfrentar este desafío exige un enfoque integral que combine defensas reforzadas, cooperación internacional y la rendición de cuentas de China por sus acciones. A medida que aumentan las tensiones entre ambas naciones, comprender y neutralizar las amenazas cibernéticas chinas seguirá siendo una prioridad en la agenda de seguridad nacional de Estados Unidos.
Referencias
Green, M., & Moolenaar, J. (2024). China attacked US with hackers: We need to hit back hard. Fox News. (1)
Cybersecurity & Infrastructure Security Agency (CISA). (2024). Under the Digital Radar: Defending Against People’s Republic of China’s Nation-State Cyber Threats. (2)
Booz Allen Hamilton (2024). Same Cloak, More Dagger: Decoding How the People’s Republic of China Uses Cyberattacks. (3)
CISA (2024). People’s Republic of China Cyber Threat. Recuperado de cisa.gov (4)
Homeland House Committee (2024). China Threat Snapshot. Recuperado de homeland.house.gov (5)
Statista Research Department (2023). U.S industries most targeted by Chinese nation-state cyber threats. Recuperado de statista.com (6)
Federal Bureau of Investigation (FBI). (2024). Chinese Government Poses ‘Broad and Unrelenting’ Threat to U.S. Recuperado de fbi.gov (7)
Department of Justice (DOJ). (2024). U.S Government Disrupts Botnet People’s Republic of China Used. Recuperado de justice.gov (8)
U.S. Census Bureau. (2024, 29 de abril). Small Business Week 2024. https://www.census.gov/library/stories/2024/04/small-business-week-2024.html (9)
Noguerol, L. O. (2025). Leadership in cybersecurity: Sweet talkers’ effect. PageTurner Press and Media (10)