{"id":4580,"date":"2026-04-09T09:39:27","date_gmt":"2026-04-09T12:39:27","guid":{"rendered":"http:\/\/laf5.publisher.highstack.com.ar\/?p=4580"},"modified":"2026-04-09T09:39:27","modified_gmt":"2026-04-09T12:39:27","slug":"un-hacker-asegura-haber-entrado-en-una-de-las-supercomputadoras-mas-sensibles-de-china-ahora-intenta-vender-un-botin-de-datos-tan-grande-que-ni-siquiera-parece-real","status":"publish","type":"post","link":"https:\/\/laf5.publisher.highstack.com.ar\/?p=4580","title":{"rendered":"Un hacker asegura haber entrado en una de las supercomputadoras m\u00e1s sensibles de China. Ahora intenta vender un bot\u00edn de datos tan grande que ni siquiera parece real"},"content":{"rendered":"<div>\n<p>A veces las cifras son tan absurdas que cuesta tomarlas en serio. Diez petabytes es una de ellas. Para ponerlo en contexto r\u00e1pido: estamos hablando de una cantidad de informaci\u00f3n tan grande que no encaja en la idea normal de \u201cfiltraci\u00f3n\u201d. No es una carpeta, ni una base de datos, ni siquiera un conjunto de documentos sensibles. Si la historia termina siendo cierta, lo que habr\u00eda salido de China ser\u00eda algo mucho m\u00e1s inquietante: una porci\u00f3n gigantesca de conocimiento t\u00e9cnico, cient\u00edfico y potencialmente militar.<\/p>\n<p>Eso es lo que gira ahora alrededor del supuesto ataque al Centro Nacional de Supercomputaci\u00f3n de Tianjin, una de las infraestructuras de computaci\u00f3n avanzada m\u00e1s importantes de China. Seg\u00fan la informaci\u00f3n difundida por CNN, un actor que se hace llamar FlamingChina public\u00f3 en febrero una muestra del presunto bot\u00edn en Telegram y comenz\u00f3 a ofrecer acceso a esos datos por miles (o incluso cientos de miles) de d\u00f3lares en criptomonedas.<\/p>\n<p>CNN se\u00f1al\u00f3 que no pudo verificar de forma independiente el origen del conjunto filtrado, aunque varios expertos consultados dijeron que las muestras revisadas parec\u00edan aut\u00e9nticas o, al menos, consistentes con el tipo de informaci\u00f3n que manejar\u00eda ese centro.<\/p>\n<h2>Lo m\u00e1s delicado no es solo la cantidad de datos, sino el tipo de informaci\u00f3n que podr\u00eda haberse expuesto<\/h2>\n<figure id=\"attachment_2000230859\" aria-describedby=\"caption-attachment-2000230859\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000230859\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-22-6.jpg\" alt=\"Un hacker asegura haber entrado en una de las supercomputadoras m\u00e1s sensibles de China. Ahora intenta vender un bot\u00edn de datos tan grande que ni siquiera parece real\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-22-6.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-22-6-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-22-6-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-22-6-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-22-6-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-22-6-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000230859\" class=\"wp-caption-text\">\u00a9 Unsplash \/ Resource Database.<\/figcaption><\/figure>\n<p>La supuesta filtraci\u00f3n incluir\u00eda materiales ligados a ingenier\u00eda aeroespacial, bioinform\u00e1tica, simulaci\u00f3n de fusi\u00f3n, defensa e investigaci\u00f3n avanzada, adem\u00e1s de archivos marcados como \u201csecretos\u201d en chino, animaciones t\u00e9cnicas y representaciones de sistemas militares como bombas y misiles, seg\u00fan el reporte citado por CNN.<\/p>\n<p>El propio actor que difundi\u00f3 la informaci\u00f3n afirm\u00f3 que parte del material estar\u00eda relacionado con organizaciones de alto perfil como la Corporaci\u00f3n de la Industria de la Aviaci\u00f3n de China, la Corporaci\u00f3n de Aeronaves Comerciales de China y la Universidad Nacional de Tecnolog\u00eda de Defensa. Todo eso, por supuesto, est\u00e1 todav\u00eda en el terreno de lo presunto. Pero incluso as\u00ed, el nivel de alarma es comprensible.<\/p>\n<p>Y ac\u00e1 est\u00e1 la parte verdaderamente inc\u00f3moda: si una supercomputadora estatal de ese calibre fue comprometida sin activar alertas durante meses, el problema no ser\u00eda solo una filtraci\u00f3n, sino una falla estructural de seguridad.<\/p>\n<h2>El detalle m\u00e1s inquietante es que el ataque no habr\u00eda sido especialmente sofisticado<\/h2>\n<figure id=\"attachment_2000230860\" aria-describedby=\"caption-attachment-2000230860\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2000230860\" src=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-21-6.jpg\" alt=\"Un hacker asegura haber entrado en una de las supercomputadoras m\u00e1s sensibles de China. Ahora intenta vender un bot\u00edn de datos tan grande que ni siquiera parece real\" width=\"1500\" height=\"1000\" srcset=\"https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-21-6.jpg 1500w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-21-6-300x200.jpg 300w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-21-6-1024x683.jpg 1024w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-21-6-768x512.jpg 768w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-21-6-672x448.jpg 672w, https:\/\/es.gizmodo.com\/app\/uploads\/2026\/04\/Diseno-sin-titulo-21-6-960x640.jpg 960w\" sizes=\"auto, (max-width: 639px) 100vw, (max-width: 1023px) calc(100vw - 2rem), (max-width: 1258px) calc((100vw - 3.68rem) * 2 \/ 3), 800px\"\/><figcaption id=\"caption-attachment-2000230860\" class=\"wp-caption-text\">\u00a9 KhunkornStudio \u2013 Gizmodo.<\/figcaption><\/figure>\n<p>Seg\u00fan la reconstrucci\u00f3n publicada por CNN a partir de expertos que hablaron con el supuesto atacante, el acceso inicial habr\u00eda llegado a trav\u00e9s de un dominio VPN comprometido. Una vez dentro, el actor asegura que despleg\u00f3 una botnet para automatizar la extracci\u00f3n de informaci\u00f3n y repartir la salida de datos entre varios sistemas, evitando as\u00ed disparar alertas obvias. En lugar de mover una avalancha de informaci\u00f3n de golpe, el sistema habr\u00eda ido drenando datos durante unos seis meses.<\/p>\n<p>Eso \u00faltimo importa mucho. Porque la imagen t\u00edpica del gran ciberataque suele estar asociada a herramientas casi de pel\u00edcula. Pero la realidad suele ser bastante menos glamorosa y bastante m\u00e1s peligrosa: muchas veces no hace falta una t\u00e9cnica imposible, sino una arquitectura mal defendida y suficiente tiempo para explotar sus huecos.<\/p>\n<p>Y eso encaja con algo que los especialistas llevan tiempo repitiendo sobre China: su escala tecnol\u00f3gica es gigantesca, pero su madurez en ciberseguridad no siempre va al mismo ritmo.<\/p>\n<h2>En el fondo, esta historia tambi\u00e9n habla de una debilidad m\u00e1s amplia de China<\/h2>\n<p>El caso llega en un momento especialmente delicado. China quiere consolidarse como potencia en IA, supercomputaci\u00f3n, defensa avanzada y ciencia estrat\u00e9gica, y para eso necesita infraestructuras capaces de concentrar enormes vol\u00famenes de trabajo sensible. El problema es que cuanto m\u00e1s centralizas valor, m\u00e1s catastr\u00f3fico se vuelve un fallo de seguridad.<\/p>\n<p>No ser\u00eda, adem\u00e1s, la primera gran exposici\u00f3n de datos vinculada al pa\u00eds. En 2022 ya sali\u00f3 a la luz una base de datos masiva que aparentemente conten\u00eda informaci\u00f3n personal de hasta 1.000 millones de ciudadanos chinos, despu\u00e9s de permanecer expuesta durante m\u00e1s de un a\u00f1o, seg\u00fan record\u00f3 CNN.<\/p>\n<p>Por eso este episodio, incluso si parte de las afirmaciones termina siendo exagerada o incompleta, ya deja una se\u00f1al muy clara. La carrera tecnol\u00f3gica no se gana solo con supercomputadoras, chips o inteligencia artificial. Tambi\u00e9n se gana con algo bastante menos vistoso, pero mucho m\u00e1s decisivo: la capacidad de impedir que todo eso termine en venta por Telegram.<\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>A veces las cifras son tan absurdas que cuesta tomarlas en serio. Diez petabytes es una de ellas. Para ponerlo en contexto r\u00e1pido: estamos hablando de una cantidad de informaci\u00f3n tan grande que no encaja en la idea normal de \u201cfiltraci\u00f3n\u201d. No es una carpeta, ni una base de datos, ni siquiera un conjunto de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4581,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/4580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4580"}],"version-history":[{"count":0,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/posts\/4580\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=\/wp\/v2\/media\/4581"}],"wp:attachment":[{"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/laf5.publisher.highstack.com.ar\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}