{"id":29983,"date":"2025-02-28T09:43:07","date_gmt":"2025-02-28T15:43:07","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=29983"},"modified":"2025-10-24T15:19:38","modified_gmt":"2025-10-24T21:19:38","slug":"china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/","title":{"rendered":"China se consolida como la gran superpotencia del ciberespionaje"},"content":{"rendered":"<p class=\"a_st\">Un informe revela que los grupos de hackers vinculados al pa\u00eds asi\u00e1tico aumentaron un 150% su actividad en 2024, mientras que los de Corea del Norte acaba de apropiarse 1.500 millones de d\u00f3lares con un solo golpe<\/p>\n<p>Las actividades de ciberespionaje desarrolladas por grupos de\u00a0hackers relacionados con China\u00a0aument\u00f3 un 150% el a\u00f1o pasado, un 300% si nos fijamos en industrias como el sector financiero, los medios de comunicaci\u00f3n o la ingenier\u00eda. Solo en 2024 se detectaron siete nuevos grupos organizados de hackers sin lazos oficiales con el gobierno chino, pero supuestamente apoyados por Pek\u00edn. Esta es una de las conclusiones del informe anual de ciberamenazas (<i>Global Threat Report<\/i>) que\u00a0publica este jueves CrowdStrike, una firma de ciberseguridad estadounidense con un potente observatorio de este tipo de equipos de ciberdelincuentes, conocidos en el sector como amenazas persistentes avanzadas (APT en sus siglas inglesas).<\/p>\n<p>Dirigidas y patrocinadas extraoficialmente por gobiernos, las APT se encuentran en la c\u00faspide de la pir\u00e1mide de los hackers. Se trata de grupos muy bien estructurados y jerarquizados, que a menudo cuentan con departamentos o subgrupos especializados y que disponen de profesionales de primer nivel con roles muy definidos. Lo que marca la diferencia en estos equipos es que, a diferencia de otras bandas criminales, tienen abundantes recursos econ\u00f3micos y disponibilidad de medios e infraestructuras estatales, lo que les permite elaborar ataques complejos, coordinados y veloces. Sobre el papel, solo los servicios secretos de las grandes potencias cibern\u00e9ticas (EE UU, Rusia, China o Israel) tienen m\u00e1s poder que las APT. Pero estas \u00faltimas no tienen bandera, as\u00ed que son la opci\u00f3n preferida de aquellos gobiernos que quieren sabotear, espiar o llevar a cabo acciones de inteligencia sin provocar incidentes diplom\u00e1ticos.<\/p>\n<p class=\"\">De las siete nuevas APT chinas detectadas por CrowdStrike, cinco son consideradas \u201c\u00fanicas por su especializaci\u00f3n y sofisticaci\u00f3n\u201d. Tres de ellas son especialistas en atacar redes de telecomunicaciones, otra se centra en el sector de servicios financieros a nivel mundial y una quinta en seguridad operacional (OPSEC en la jerga), el proceso que trata de evitar que se filtre informaci\u00f3n confidencial. Una de ellas, por ejemplo, fue capaz de infiltrarse en diciembre del a\u00f1o pasado\u00a0<u>en los sistemas del Departamento del Tesoro de EE UU<\/u>\u00a0que los funcionarios calificaron como \u201cincidente grave\u201d.<\/p>\n<p class=\"\">Con estos siete nuevos grupos, China cuenta ya con 13 APT identificadas por CrowdStrike, que le sigue la pista a 83 de todo el mundo (Rusia, con siete, es el segundo pa\u00eds que m\u00e1s aporta a esa lista). Entre los trabajos pasados m\u00e1s sonados de las APT chinas est\u00e1 la obtenci\u00f3n durante 2020 y 2021 de\u00a0informaci\u00f3n clave para desarrollar la vacuna de la covid. En 2020, por ejemplo,\u00a0el CNI alert\u00f3 de que hackers chinos hab\u00edan robado informaci\u00f3n\u00a0sobre la vacuna espa\u00f1ola.<\/p>\n<p>2024 fue un punto de inflexi\u00f3n en t\u00e9rminos de capacidades alcanzadas y de labores de inteligencia realizadas, destaca el informe. El aumento del 150% en la actividad de las APT chinas supuso que operaron en todas las regiones y sectores del mundo, aumentando la escala de los ataques respecto a 2023. De los siete nuevos grupos vinculados a China, el laboratorio estadounidense ha detectado focos de actividad en Taiw\u00e1n e Indonesia, donde han recopilado informaci\u00f3n sobre tecnolog\u00eda y telecomunicaciones, y en Hong Kong, donde se ha seguido la actividad de activistas a favor de la democracia. \u00c1frica y Oriente Medio han ganado inter\u00e9s, especialmente para obtener inteligencia en el campo diplom\u00e1tico.<\/p>\n<p>Los analistas de CrowdStrike, mundialmente famosa por\u00a0haber propiciado el verano pasado una ca\u00edda global\u00a0de los sistemas de aquellos de sus clientes que tambi\u00e9n usaban Windows, ven una triple motivaci\u00f3n en el esfuerzo chino en ampliar su actividad en el ciberespacio. Por un lado, la recolecci\u00f3n de inteligencia sobre entidades pol\u00edticas y militares extranjeras; por otro, aumentar la influencia de China en su entorno cercano, lo que incluye su intenci\u00f3n de lograr la eventual reunificaci\u00f3n de Taiw\u00e1n. Y en tercer lugar, seguir de cerca a los practicantes de Falun Gong, activistas chinos a favor de la democracia, separatistas uigures, separatistas tibetanos y separatistas taiwaneses, colectivos a los que el Partido Comunista Chino (PCCh) se refiere como \u201clas Cinco Pestes\u201d. \u201cEstas operaciones probablemente cumplen con los requisitos generales de inteligencia dentro de los planes estrat\u00e9gicos del PCCh\u201d, subraya el informe.<\/p>\n<p>La posici\u00f3n actual de China es el fruto de a\u00f1os de preparaci\u00f3n. \u201cEl llamamiento del Secretario General Xi Jinping en 2014 para que China se convierta en una potencia cibern\u00e9tica y la gran estrategia del PCCh de rejuvenecimiento nacional han acelerado la sofisticaci\u00f3n de las capacidades cibern\u00e9ticas de China durante el primer cuarto del siglo XXI\u201d, puntualiza el reporte de CrowdStrike. La inversi\u00f3n del PCCh en programas cibern\u00e9ticos incluyen, entre otros, el desarrollo de sistemas universitarios dirigidos a formar \u201cuna fuerza laboral cibern\u00e9tica altamente capacitada y disponible\u201d, la firma de contratos con el sector privado que proporcionan \u201capoyo especializado e infraestructura\u201d a las unidades cibern\u00e9ticas del Ej\u00e9rcito Popular de Liberaci\u00f3n (EPL) y la celebraci\u00f3n de programas de descubrimiento de vulnerabilidades, caza de errores y competiciones nacionales que fomentan el talento cibern\u00e9tico chino.<\/p>\n<p class=\"\">La aparici\u00f3n de grupos con t\u00e1cticas, metodolog\u00edas y objetivos \u00fanicos representa un cambio continuo en las intrusiones vinculadas a China, pasando de las llamadas operaciones de \u2018golpe y fuga\u2019 a intrusiones cada vez m\u00e1s enfocadas y con misiones espec\u00edficas\u201d, describe el informe. El\u00a0uso de la inteligencia artificial (IA) generativa\u00a0se ha generalizado, contribuyendo a sofisticar los ganchos con los que los hackers logran obtener credenciales \u00fatiles para llegar hasta su objetivo.<\/p>\n<h3 class=\"\">Corea del Sur, el alumno aventajado<\/h3>\n<p class=\"\">Si China, igual que Rusia, Ir\u00e1n y otros pa\u00edses, usa a sus grupos de hackers para obtener informaci\u00f3n militar, secretos industriales y otra inteligencia, sus vecinos de Corea del Norte se han especializado en explotar el ciberespacio como una fuente de ingresos en s\u00ed misma. El Amado y Respetado L\u00edder (una de las formas oficiales de referirse a\u00a0Kim Jong-un) lo ve como una v\u00eda leg\u00edtima para sobrevivir a las duras sanciones internacionales a las que est\u00e1 sometido el r\u00e9gimen.<\/p>\n<p class=\"\">Las APT norcoreanas, conocidas por el nombre clave Lazarus, protagonizaron la semana pasada el mayor golpe de la historia: lograron sustraer 1.500 millones de d\u00f3lares a la plataforma de criptomonedas ByBit. Es el mayor ataque de este tipo del que se tiene constancia. El que ostentaba ese r\u00e9cord hasta ahora tambi\u00e9n era obra suya: en 2022 se hicieron con un monedero de etherum, una de las criptomonedas m\u00e1s usadas despu\u00e9s del bitcoin, por valor de 625 millones de d\u00f3lares.<\/p>\n<p class=\"\">Adem\u00e1s de esta l\u00ednea de ataques, Pyongyang sigue cultivando otra que le est\u00e1 dando buenos resultados:\u00a0<u>la infiltraci\u00f3n de trabajadores norcoreanos en grandes multinacionales<\/u>, principalmente tecnol\u00f3gicas y bancos. Los agentes pasan procesos leg\u00edtimos de contrataci\u00f3n hasta ser contratados en la empresa objetivo. Se postulan para puestos de desarrolladores que impliquen teletrabajo puro, usando credenciales falsas para evitar que asome su pasaporte norcoreano. Una vez dentro de la empresa, se dedican a filtrar informaci\u00f3n de inter\u00e9s. De este modo, Corea del Norte ha logrado colocar a miles de compatriotas en puestos clave de empresas estadounidenses, tal y como denunci\u00f3 el a\u00f1o pasado el Departamento de Justicia de EE UU.<\/p>\n<p>Fuente.<\/p>\n<p>El Pa\u00eds (2025, 27 de febrero). China se consolida como la gran superpotencia del ciberespionaje. Recuperado el 28 de febrero de 2025, de: <a href=\"https:\/\/elpais.com\/tecnologia\/2025-02-27\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje.html\">https:\/\/elpais.com\/tecnologia\/2025-02-27\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un informe revela que los grupos de hackers vinculados al pa\u00eds asi\u00e1tico aumentaron un 150% su actividad en 2024, mientras que los de Corea del Norte acaba de apropiarse 1.500 millones de d\u00f3lares con un solo golpe Las actividades de ciberespionaje desarrolladas por grupos de\u00a0hackers relacionados con China\u00a0aument\u00f3 un 150% el a\u00f1o pasado, un 300% [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":29984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-29983","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>China se consolida como la gran superpotencia del ciberespionaje - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"China se consolida como la gran superpotencia del ciberespionaje - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Un informe revela que los grupos de hackers vinculados al pa\u00eds asi\u00e1tico aumentaron un 150% su actividad en 2024, mientras que los de Corea del Norte acaba de apropiarse 1.500 millones de d\u00f3lares con un solo golpe Las actividades de ciberespionaje desarrolladas por grupos de\u00a0hackers relacionados con China\u00a0aument\u00f3 un 150% el a\u00f1o pasado, un 300% [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-28T15:43:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T21:19:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png\" \/>\n\t<meta property=\"og:image:width\" content=\"761\" \/>\n\t<meta property=\"og:image:height\" content=\"503\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"China se consolida como la gran superpotencia del ciberespionaje\",\"datePublished\":\"2025-02-28T15:43:07+00:00\",\"dateModified\":\"2025-10-24T21:19:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/\"},\"wordCount\":1290,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/\",\"name\":\"China se consolida como la gran superpotencia del ciberespionaje - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png\",\"datePublished\":\"2025-02-28T15:43:07+00:00\",\"dateModified\":\"2025-10-24T21:19:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png\",\"width\":761,\"height\":503},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"China se consolida como la gran superpotencia del ciberespionaje\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"China se consolida como la gran superpotencia del ciberespionaje - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/","og_locale":"en_US","og_type":"article","og_title":"China se consolida como la gran superpotencia del ciberespionaje - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Un informe revela que los grupos de hackers vinculados al pa\u00eds asi\u00e1tico aumentaron un 150% su actividad en 2024, mientras que los de Corea del Norte acaba de apropiarse 1.500 millones de d\u00f3lares con un solo golpe Las actividades de ciberespionaje desarrolladas por grupos de\u00a0hackers relacionados con China\u00a0aument\u00f3 un 150% el a\u00f1o pasado, un 300% [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2025-02-28T15:43:07+00:00","article_modified_time":"2025-10-24T21:19:38+00:00","og_image":[{"width":761,"height":503,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"China se consolida como la gran superpotencia del ciberespionaje","datePublished":"2025-02-28T15:43:07+00:00","dateModified":"2025-10-24T21:19:38+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/"},"wordCount":1290,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/","name":"China se consolida como la gran superpotencia del ciberespionaje - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png","datePublished":"2025-02-28T15:43:07+00:00","dateModified":"2025-10-24T21:19:38+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/02\/Captura-de-pantalla-2025-02-28-093550.png","width":761,"height":503},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/china-se-consolida-como-la-gran-superpotencia-del-ciberespionaje\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"China se consolida como la gran superpotencia del ciberespionaje"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29983","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=29983"}],"version-history":[{"count":2,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29983\/revisions"}],"predecessor-version":[{"id":30909,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/29983\/revisions\/30909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/29984"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=29983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=29983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=29983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}