Páginas

25 febrero 2026

Un ejemplo sencillito que todos van a entender

Imaginen que un malandra nos roba nuestro teléfono celular mientras el aparato está apagado. Aparte de lamentarnos por el valor económico perdido, no pasará gran cosa si tenemos una clave de bloqueo, un PIN de acceso o el lector de huella digital sin activar.

A menos que sea alguien muy avezado en ciberseguridad y disponga de herramientas que no todo el mundo tiene, no podrá acceder a nuestros datos; como mucho, podrá encender y resetear el aparato.

Incluso si usa herramientas sofisticadas, difícilmente podrá logearse en nuestras cuentas de Google, bancos y otras aplicaciones que son críticas para nosotros; por eso existe la verificación de dos pasos y cosas por el estilo, que dificultan mucho el robo de información.

Pero ahora imaginen que nuestro celular está encendido, hemos ingresado nuestro PIN o lo que sea y, en ese momento, alguien pasa y lo arrebata de nuestras manos.

Resulta que ha encontrado una mina de oro, porque puede entrar a nuestro banco, a todos los sitios donde el navegador tenga contraseñas guardadas y a todos los servicios de Google.

Basta con que lo mantenga activo, sin dejar que entre en suspensión, y se podrá apoderar de todos nuestros servicios de Google, Facebook, PayPal y muchas cosas más de la manera más fácil. Cualquiera puede hacer eso; no necesita ser hacker, cracker ni nada de eso.

Piensen un poco en esa situación. El acceso físico a cualquier sistema computacional que esté encendido y funcionando es el sueño dorado de cualquiera que se dedique a robar información

Lo pongo en negrita porque es algo fundamental de entender. Por eso la enorme mayoría de los robos y sabotajes informáticos usan ingeniería social u otros medios de phishing para robar claves de acceso críticas.

Y de eso se trata la preocupación de los Estados Unidos respecto del cable chino. El acceso físico a un puerto de amarre de fibra en un lugar donde haya conexión con otros cables les da a los operadores la misma ventaja que a alguien que nos roba el celular cuando está encendido y abierto.

Para los que no lo saben, los puertos de amarre de fibra están sujetos a protocolos de seguridad similares a las bóvedas de los bancos o los depósitos de oro; es imposible que una persona externa al dueño del puerto pueda entrar sin una acreditación y estará sujeto a la más estricta vigilancia.

Obviamente, no se le dejará tocar nada, absolutamente nada en los equipos. Los centros de datos tienen normas de seguridad similares, aunque menos estrictas, porque lo que podría ser robado allí es "solo" el contenido de los equipos colocados en él.

Por eso se dice que los cables troncales y los puertos de conexión son "infraestructura crítica", ya que los servicios más vitales de los países dependen del flujo de datos que pasa por esos cables. Y no solo eso, sino también los datos de cada usuario individual que transitan por allí.

Podrán pensar que la gigantesca cantidad de datos que pasa, en cierta medida, protege contra el robo de información, y eso puede ser cierto para personas o grupos particulares. Pero un gobierno puede tener la tecnología y la capacidad de cómputo instalada para filtrar y elegir entre esos datos con facilidad.

En el mundo creo que hay tres países con gobiernos que tienen capacidad de ciberterrorismo a gran escala: el primero es Corea del Norte, el segundo es China y el tercero Rusia. Afortunadamente, a Rusia los ucranianos la tienen apretada del cogote, pero Corea del Norte y China son estados ciberterroristas ampliamente reconocidos.

Tal vez se podría agregar a Israel, que ha usado el ciberterrorismo contra sus enemigos, pero al menos no es una amenaza para nosotros como sí lo son los otros tres países.

Les voy a dar un solo ejemplo: las cámaras de vigilancia chinas de 20 dólares que tengo instaladas en mi casa. Hay millones instaladas en todo el mundo y, para que funcionen, antes hay que "suscribirse" o inscribirlas en un servidor ubicado en China.

Muchos pensarán que, ante el contenido de millones de cámaras emitiendo videos en todo el mundo las 24 horas del día, es imposible que tengan la capacidad de almacenarlos y procesarlos. Se equivocan: todo eso se guarda, porque capacidad les sobra.

En este asunto del embajador Judd y el cable chino todos opinan, pero la mayoría no tiene idea de lo que habla. Algunos lo presentan como una pelea entre Estados Unidos y China protegiendo sus áreas de influencia; no tiene nada que ver.

Otros dicen que Chile "tiene que alinearse" y elegir entre Estados Unidos o China, otra tremenda estupidez, porque negar el permiso para un proyecto peligroso para la seguridad nacional no implica tomar partido por nadie; simplemente es proteger nuestros intereses nacionales.

La Embajada de China salió a decir que Estados Unidos pretende establecer su monopolio, otra estupidez porque los cables que hay en Chile pertenecen no solo a empresas privadas americanas sino de todo el mundo, incluidas varias empresas chilenas.

Un político fracasado que ya debería estar en el asilo de ancianos, ese de apellido Walker, dijo que denegar el proyecto chino equivalía a "ir a hacer un besamanos a Trump", otra brutalidad digna de ese veterano caduco, que no tiene idea de lo que habla.

Todos los que tratan de llevar este asunto a una supuesta pelea entre superpotencias no saben lo que dicen, porque se trata de otra cosa que en su ignorancia ni siquiera sospechan.

El proyecto chino fue un intento de establecer un cable en suelo nacional con acceso exclusivo a puertos de amarre en suelo chileno, conectado a muchos otros cables del mundo, y dar ese privilegio a un país que fomenta el robo de información interna y externamente, incluso amparado por sus leyes nacionales.

Otra cosa de la que no se dan cuenta es que el dueño del proyecto no es un inversionista privado como Google, Amazon o cualquier otro gigante tecnológico sujeto a estrictas leyes antirrobo de información. En este caso, el dueño es el mismísimo Estado chino, que intenta establecer un enclave en nuestro país.

Es lo mismo que hicieron en Perú con el puerto de Chancay, donde exigen acceso exclusivo y condiciones que no tiene ningún otro puerto del Perú, alegando que Cosco es una empresa privada y la operación del puerto no es un servicio público.

Hay que tener mucho ojo con cómo se están comportando en Perú, donde se las arreglaron para demandar al Estado peruano en el tribunal de un juez que carga una larga historia de corrupción... y les dio la razón contra toda lógica, al menos en primera instancia.

Resumiendo, mi opinión sobre este asunto es que el Gobierno chino intentó dar un manotazo aprovechando la corrupción de las actuales autoridades de gobierno y parlamentarios; de no ser por el contragolpe del Gobierno de los Estados Unidos, hoy la tendríamos metida hasta las amígdalas, perdonando el francés.

Afortunadamente se les arruinó el negocio. El señor ministro de Transportes y Telecomunicaciones no podrá transportarse a alguna universidad progre de USA cuando se quede cesante, cosa que ocurrirá en pocos días más. qué pena más grande por él.

Mentira, no saben cuanto me alegro, me imagino el cuello de jirafa de los comunistas y sus aliados de la "bancada china" del parlamento, que se quedaron sin su coima.

19 comentarios:

  1. otra cosa se informó ayer, los chinos también hicieron una aprobación express y comenzaron a trabajar desde su lado en el proyecto, acá, afortunadamente, la gran red de la cia los pilló chanchitos, tuvieron que parar todo y tirar el muerto al gobierno entrante, pero quizás cuántas cuchufletas más están metiendo de último minuto, muchas no le importarán a los espías de los estados unidos y jamás lo sabremos

    ResponderBorrar
    Respuestas
    1. y se me olvidó esto, cómo hacen los venezolanos? roban un teléfono, bloqueado muchas veces, y a los 5 min ya te saquearon todo tu dinero, algo saben que nosotros no

      Mr OT

      Borrar
    2. Marcelo Jorquera26 febrero, 2026 09:33

      Algo parecido iba a preguntar aun cuando es secundario al tema principal.
      Me encontré un iphone en el baño de la Clinica Las Condes. Estaba bloqueado. Lo mantuve con carga varios días a ver si el dueño llamaba. No pasó nada y traté de " "abrirlo" usando los servicios de lugares que reparan estos aparatos. Fue totalmente imposible. Como hacen los venecos y sus chilenos aprendices.??

      Borrar
    3. No es sencillo sacar plata desde un celular robado pero A VECES puede hacerse usando pishing o ingeniería social. Las formas en que lo hacen son estas según Gemini:

      "Ingeniería Social y Phishing: Si el teléfono está bloqueado, te enviarán mensajes SMS o correos falsos (pretendiendo ser Apple o Google) diciendo que "tu dispositivo ha sido localizado". Al hacer clic, te piden tus credenciales de iCloud o Gmail para "desbloquearlo", dándoles a ellos el control total.

      Extracción de la tarjeta SIM: Sacan el chip de tu teléfono y lo ponen en otro. Si no tienes un PIN de SIM, pueden ver tu número y usarlo para recibir los códigos de recuperación (SMS) de tus aplicaciones bancarias o redes sociales.

      El "Hombreo" (Shoulder Surfing): Muchos delincuentes te observan en lugares públicos antes de robarte, memorizando el patrón o PIN numérico que usas para desbloquear el equipo. Una vez que tienen el código del teléfono, pueden cambiar las contraseñas de casi todo lo demás.

      Acceso a la "Bóveda de Contraseñas": Si entran al teléfono y este no tiene biometría (huella o cara) para las contraseñas guardadas en el navegador, pueden ver todas tus claves de bancos guardadas ahí".

      A propósito, la CIA no tiene ninguna gran red para esto, es simplemente espionaje convencional basado en dateo, la intrusión que se hace en comunicaciones de terceros con fines de espionaje es un asunto totalmente diferente, lo que normalmente se usa en esos casos es el software israelí "Pegasus" o alguno similar que son comercialmente accesibles bajo suscripción, no tienen relección con la extracción de datos desde cables submarinos u otra infraestructura.

      Borrar
  2. https://x.com/HelenoJado/status/2026726516139147651/photo/1

    mARCELO

    ResponderBorrar
    Respuestas
    1. Marcelo Jorquera26 febrero, 2026 09:35

      Perdón la ignorancia. Quien es ese tipo de la foto?

      Borrar
    2. Jose Miguel Ahumada Politólogo, etc.etc. y EX-subsecretario de Relaciones Exteriores de Boric Experto....en ser amigo del Merluzo, famoso por la "letra chica" del TPP-11

      Marcelo

      Borrar
    3. Con esta foto encontré la primera alucinación de Gemini, que lo identificó erróneamente como ¡gonzalo Winter!

      Borrar
  3. Solo un detalle, dudo que la inteligencia gringa no tenga acceso a todos los datos que circulan por la fibra, y a todo lo almacenado por la empresas tecnologicas...gringas y ajenas. Otro asunto es que usen publicamente esa informacion, obviamente deben simular no tenerla, pero obran en consecuencia cuando consideran que hacerlo es mas importante que el indicio que da obrar asi.
    Nuestro pais es solo una sardinita nadando en un acuario con pirañas, pero pasamos por periodos ingenuos de creernos casi tiburones.

    ResponderBorrar
    Respuestas
    1. No es el que sea la inteligencia gringa, es un entramado mucho mayor de cooperacion, con espias no solo fisica sino que también cibernèticamente.

      Borrar
    2. Wilson, lo dudo muchísimo, los servicios de inteligencia exageran mucho sus capacidades como parte de sus RRPP, ningún servicio de inteligencia tiene acceso a "todos" los datos que circulan ya que para eso se necesitaría acceso físico a cada uno de los terminales que, como dije antes, están más cuidados que la bóveda de un banco por los propietarios que son normalmente privados.

      Lo que si hacen son operaciones específicas de espionaje a algún tráfico que les interese mucho, eso lo hace la NSA con inteligencia de señales.

      El desvío o secuestro de datos de un cable es muy diferente del espionaje porque requiere control físico de los terminales, cuando espían lo normal es que ataquen las puntas (o sea los dispositivos, teléfonos, laptop, etc.) para eso hay toda una industria que empezó con la inyección de keyloggers y se ha ido sofisticando con los años.

      Es como la pesca con anzuelo comparada con la pesca de arrastre o de cerco, que sería el desvío de datos masivo de un cable.

      Ese desvío de datos no tiene tanto objetivos de espionaje sino que da el poder de colapsar sistemas remotamente, como hizo Israel con las centrifugadoras iraníes hace muchos años.

      La información que va encriptada -que es la mayoría del tráfico hasta donde yo se. no pueden abrirla, a menos que sea algo demasiado importante que valga la pena invertir recursos gigantescos en eso.

      Pero con acceso a un terminal de cables se pueden provocar apagones masivos, parar la producción de una gran fábrica y cosas así.

      También se pueden explotar vulnerabilidades por descuido como claves no encriptadas o con encriptación débil y cosas así.

      La seguridad en Internet es como una cadena y la seguridad total depende del eslabón más débil, en este caso una falla en la seguridad de la sardinita puede ser más peligrosa que una falla de las ballenas o pirañas.

      Por eso los gobiernos ciber terroristas se concentran tanto en países pequeños con gobernantes potencialmente corruptos, son muy importantes para ellos.

      Borrar
    3. Este bicho no es mi amigo ;-)

      Entiendo lo que dices y la facilidad que da el exceso directo al cable.
      Solo menciono que en mi opinion lo que las agencias quieren obtener para sus gobiernos lo obtienen si o si; en el peor de los casos bombardean.
      Recuerdo un incidente entre Apple y el FBi u otra agencia que demando judicialmente a la manzanita que desencriptara un mensaje de interes nacional, la empresa se nego hasta el final con jueces y todo el boche consiguiente. En mi opinion un bluff para hacer creer que no pueden obligar a la empresa a hacer algo, y tambien que los sistemas no tienen puertas trasera o bichos preinstalados que lo permiten. Es imposible imaginar al Rey del Mundo recibiendo la negativa de sus servicios de inteligencia...es que no podemos jefecito... durarian minutos en sus cargos.
      Otro incidente extraño fue la comunicacion de los autores de TrueCryp recomendando a sus seguidores usar solo hasta determinada version. ¿Estaban presos, amenazados, temian algo? sepa Moya pero fue cosa rara

      Borrar
  4. Tan claro como el Vodka, contertulios. yo también lo tengo entendido así, que esto no es solo un tema geopolítico, sino que de seguridad nacional, como lo expone Tomás. Es el equivalente al Puerto de Chancay al que el estado Peruano tiene vetado el acceso, por ser un puerto construido por capitales chinos.

    En el caso de las camaras de seguridad, al ellos proveer los servicios de cloud, razón por la cual uno paga una suscripcion (porque eso explica lo de la membresia, es el equivalente al hosting) es nada mas que dejar en manos de ellos el acceso a tus camaras y datos. Es en resumen, si les das acceso a los datos, es como dejar al gato cuidando la carnicería.

    Con respecto a los celus robados y desbloqueados, el principal error que cometen algunos usuarios es, en el caso de Android, no ordenar las desinstalaciones de los softwares criticos (apps de bancos, redes sociales e incluso contactos) para que en caso de que vuelvan a iniciarlos o traten de abrirlos, estos se desinstalen borrando todos los datos de acceso como tambien la app misma.

    Esto se hace desde la plataforma Google Play (lo he hecho y funciona) y como todo es cosa de tiempos deben hacerlo antes de la primera hora de ocurrido el robo, que sería lo ideal. Tambien ordenar el bloqueo de cuentas a los bancos (tarjetas de credito, debito, etc.) para que no puedan hacer transacciones.

    ResponderBorrar
    Respuestas
    1. José, eso de reinstalar las apps desde el aparato original es una muy buena idea que ni se me había ocurrido, así te saltas la dificultad de la "confirmación en dos pasos", te felicito, tienes una excelente mente criminal jaja

      Borrar
    2. La moraleja es que apenas te roban el equipo hay que ordenar el bloqueo, es una carrera contra el tiempo

      Borrar
    3. Marcelo Jorquera26 febrero, 2026 14:47

      Pregunta de ignorante para ambos. Eso de que se desinstalen las aplicaciones automaticamente puede hacerse en iphone o solo en android.??

      Borrar
    4. Marcelo:

      Hasta donde yo he comprobado, Google play tiene la opción de instalar y desinstalar programas en un telefono incluso desde tu PC o desde un celular nuevo o viejo.

      Si te metes con tu cuenta a Google Play y deseas instalar una app que tienes instalada en un telefono anterior, puedes "programar" su desinstalacion, cuando el telefono viejo se encienda nuevamente.

      Borrar
    5. Por ejemplo, tengo un J7Prime al que le he estado instalando mis apps para migrarlo mientras me arreglaban el otro y cuando te metes a Google play, ya tiene el historial de dispositivos donde ya los tienes instalados y te da la opcion de desinstalarlos remotamente una vez que el telefono anterior se inicie.

      Borrar

"Send me a postcard, drop me a line
Stating point of view
Indicate precisely what you mean to say
Yours sincerely, wasting away
Give me your answer, fill in a form
Mine for evermore
Will you still need me, will you still feed me
When I'm sixty-four"