{"id":139531,"date":"2025-09-26T07:07:08","date_gmt":"2025-09-26T07:07:08","guid":{"rendered":"https:\/\/www.europesays.com\/es\/139531\/"},"modified":"2025-09-26T07:07:08","modified_gmt":"2025-09-26T07:07:08","slug":"autoridades-de-ee-uu-emiten-orden-de-ciberseguridad-de-emergencia-tras-el-hackeo-de-al-menos-una-agencia-gubernamental","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/es\/139531\/","title":{"rendered":"Autoridades de EE.UU. emiten orden de ciberseguridad de \u201cemergencia\u201d tras el hackeo de al menos una agencia gubernamental"},"content":{"rendered":"<p>      CNN<br \/>\n        \u00a0\u2014\u00a0<\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz3qzz000r28p4hq5cgui6@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            Las autoridades de ciberseguridad de Estados Unidos emitieron este jueves una \u201cdirectiva de emergencia\u201d que ordena a las agencias federales proteger sus redes ante un grupo avanzado de piratas inform\u00e1ticos que ha vulnerado al menos una agencia en una aparente campa\u00f1a de espionaje.\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon0005356n3zk3dwot@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            Las autoridades no han precisado qui\u00e9n est\u00e1 detr\u00e1s de los ataques, pero expertos independientes consideran que los responsables cuentan con respaldo estatal y operan desde China. Los atacantes han estado aprovechando fallas previamente desconocidas en programas de Cisco durante varios meses.\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon0006356ny96wt7vv@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            \u201cTenemos conocimiento de cientos de estos dispositivos [con el software afectado de Cisco] en el Gobierno federal\u201d, dijo Chris Butera, alto funcionario de la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA, por sus siglas en ingl\u00e9s).\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon0007356nmrzjur2q@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            La directiva permitir\u00e1 a las autoridades conocer \u201cel alcance total de la vulneraci\u00f3n en las agencias federales\u201d, explic\u00f3 Butera.\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon0008356n6mz6x7l9@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            Unit 42, divisi\u00f3n de la firma de ciberseguridad Palo Alto Networks, dijo a CNN que considera que los piratas inform\u00e1ticos est\u00e1n en China. Sin embargo, otros grupos podr\u00edan intentar explotar las vulnerabilidades ahora que el problema es p\u00fablico y existe una actualizaci\u00f3n disponible.\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon0009356nnkyg7i6p@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            \u201cComo hemos visto antes, una vez que hay actualizaciones disponibles, es probable que los ataques aumenten a medida que los grupos delictivos descubran c\u00f3mo aprovechar estas vulnerabilidades\u201d, se\u00f1al\u00f3 Sam Rubin, vicepresidente senior de Unit 42.\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon000a356n7htabgxh@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            La <a href=\"https:\/\/nam11.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fwww.cisa.gov%2Fnews-events%2Fdirectives%2Fed-25-03-identify-and-mitigate-potential-compromise-cisco-devices&amp;data=05%7C02%7CThomas.Lumley%40cnn.com%7Cdf2df58d342e4c8339eb08ddfc7c92eb%7C0eb48825e8714459bc72d0ecd68f1f39%7C0%7C0%7C638944334143412234%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=NFNDVAF3tMXLCcbtU46NzqxfO2U63RzhJsHnilUv6TM%3D&amp;reserved=0\" target=\"_blank\" rel=\"nofollow noopener\">directiva<\/a> ha generado una movilizaci\u00f3n en Washington para detectar a los piratas inform\u00e1ticos y desconectar cualquier dispositivo comprometido antes de que puedan causar m\u00e1s da\u00f1os. Las agencias civiles tienen hasta el final del viernes para actualizar el software y reportar cualquier incidente.\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon000b356nwcuq7tkt@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            Un portavoz de Cisco indic\u00f3 que la empresa <a href=\"https:\/\/nam11.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fsec.cloudapps.cisco.com%2Fsecurity%2Fcenter%2Fresources%2Fasa_ftd_continued_attacks&amp;data=05%7C02%7CThomas.Lumley%40cnn.com%7Cdf2df58d342e4c8339eb08ddfc7c92eb%7C0eb48825e8714459bc72d0ecd68f1f39%7C0%7C0%7C638944334143434601%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=hLOcRy08bZuf2fZv7uN7L6F%2BNRsMJ3PukNcHR7bp69E%3D&amp;reserved=0\" target=\"_blank\" rel=\"nofollow noopener\">investig\u00f3 <\/a>los ataques en mayo junto con varias agencias gubernamentales y desde entonces ha identificado tres nuevas vulnerabilidades que los atacantes estaban explotando. La compa\u00f1\u00eda inst\u00f3 a sus clientes a actualizar el software.\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon000c356na4ploma5@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            El Gobierno brit\u00e1nico tambi\u00e9n<a href=\"https:\/\/nam11.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fwww.ncsc.gov.uk%2Fstatic-assets%2Fdocuments%2Fmalware-analysis-reports%2FRayInitiator-LINE-VIPER%2Fncsc-mar-rayinitiator-line-viper.pdf&amp;data=05%7C02%7CThomas.Lumley%40cnn.com%7Cdf2df58d342e4c8339eb08ddfc7c92eb%7C0eb48825e8714459bc72d0ecd68f1f39%7C0%7C0%7C638944334143451186%7CUnknown%7CTWFpbGZsb3d8eyJFbXB0eU1hcGkiOnRydWUsIlYiOiIwLjAuMDAwMCIsIlAiOiJXaW4zMiIsIkFOIjoiTWFpbCIsIldUIjoyfQ%3D%3D%7C0%7C%7C%7C&amp;sdata=6bpt42RyzeHiFMhwjU514wLo17ORTS5OFn3bYDX2s3E%3D&amp;reserved=0\" target=\"_blank\" rel=\"nofollow noopener\"> alert\u00f3 <\/a>sobre la campa\u00f1a de ataques, calificando el c\u00f3digo malicioso utilizado como una \u201cevoluci\u00f3n significativa\u201d respecto a herramientas anteriores.\n    <\/p>\n<p class=\"paragraph inline-placeholder vossi-paragraph\" data-uri=\"es.cms.cnn.com\/_components\/paragraph\/instances\/cmfzz7gon000d356nw1ovx7gk@published\" data-editable=\"text\" data-component-name=\"paragraph\" data-article-gutter=\"true\">\n            La revelaci\u00f3n se produce pocos d\u00edas despu\u00e9s de que investigadores de Mandiant, empresa propiedad de Google, informaran que otro grupo de presuntos piratas inform\u00e1ticos chinos hab\u00eda infiltrado a desarrolladores de software y despachos de abogados en Estados Unidos para recolectar informaci\u00f3n que beneficie a Beijing en su disputa comercial con Washington. Seg\u00fan Mandiant, la recuperaci\u00f3n de esas vulnerabilidades podr\u00eda tomar meses.\n    <\/p>\n","protected":false},"excerpt":{"rendered":"CNN \u00a0\u2014\u00a0 Las autoridades de ciberseguridad de Estados Unidos emitieron este jueves una \u201cdirectiva de emergencia\u201d que ordena&hellip;\n","protected":false},"author":2,"featured_media":139532,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[80],"tags":[82,32196,13559,95,94,25,24,629,43100,23],"class_list":{"0":"post-139531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-economia","8":"tag-business","9":"tag-ciberataque","10":"tag-ciberseguridad","11":"tag-economia","12":"tag-economy","13":"tag-es","14":"tag-espana","15":"tag-estados-unidos","16":"tag-hackeo","17":"tag-spain"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/139531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/comments?post=139531"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/posts\/139531\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media\/139532"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/media?parent=139531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/categories?post=139531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/es\/wp-json\/wp\/v2\/tags?post=139531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}