Ir al contenido principal

Salt Typhoon la lección de Carrier Trust: por qué son importantes los entornos de comunicación protegidos

Salt Typhoon cómo las redes de telecomunicaciones comprometidas exponen metadatos, identidades y operaciones a escala global. Ahora es esencial contar con comunicaciones seguras y soberanas.

2 de septiembre de 2025

·

Blog

·

David Wiseman

Centro de mando oscuro con analistas y personal uniformado en puestos de trabajo observando un gran mapa digital: capacidad crítica de nivel gubernamental.

Salt Typhoon los límites de la confianza en los operadores

Las recientes revelaciones de la Oficina Federal de Investigaciones (FBI) de EE. UU. sobre la campaña de espionajeSalt Typhoon muestran que el ataque fue mayor de lo que se creía inicialmente. Lo que comenzó como una brecha en las redes de telecomunicaciones de EE. UU. ahora se sabe que se ha extendido a más de 80 países. Los atacantes capturaron más de un millón de registros de llamadas y obtuvieron visibilidad de las llamadas y los mensajes de texto de una minoría de personas de alto perfil.

También accedieron a sistemas de interceptación legal. Estos sistemas están destinados a la supervisión judicial autorizada. Al utilizarlos indebidamente de esta manera, expusieron grandes volúmenes de metadatos de comunicaciones, es decir, los detalles de las conversaciones, como quién llamó a quién, cuándo, durante cuánto tiempo y desde dónde. En algunos casos, se expuso el contenido de las llamadas y los mensajes de texto de determinadas personas.

Los metadatos pueden parecer un concepto abstracto, pero, combinados con una pequeña cantidad de contenido capturado, revelan información detallada sobre cómo se conectan y operan los líderes, los ejecutivos y las personas. Este contexto muestra el impacto potencial de Salt Typhoon. Para hacerlo tangible, considere el siguiente escenario teórico en el que el acceso a los registros de llamadas, los metadatos o el contenido podría afectar a las operaciones.

Operaciones gubernamentales

Un funcionario del gabinete que coordina negociaciones energéticas en el extranjero puede suponer que las llamadas son privadas. Sin embargo, los registros de llamadas y las ubicaciones expuestos pueden revelar a quién se consultó, cuándo se tomaron decisiones clave y adónde viajó el funcionario. Si se graban las conversaciones, la propia negociación podría verse comprometida.

Liderazgo corporativo

El director ejecutivo de una empresa de infraestructuras críticas habla sobre fusiones y cadenas de suministro. Incluso sin escuchar las llamadas, conocer el momento y los datos de los socios revela las prioridades empresariales. Si se interceptan las conversaciones, los competidores o los actores hostiles podrían utilizar esta información para obtener una ventaja.

Exposición personal

Para las personas, los metadatos pueden reflejar rutinas y actividades diarias. Para los periodistas, pueden revelar fuentes confidenciales; para los activistas, pueden revelar redes y puntos de encuentro. Para los líderes de alto perfil que utilizan dispositivos personales, pueden revelar patrones de viaje, contactos y conversaciones delicadas.

La historia demuestra lo poderosos que pueden ser los metadatos. En las operaciones antiterroristas, los registros telefónicos pueden utilizarse para rastrear a personas, trazar relaciones y, en algunos casos, incluso orientar decisiones importantes, como los ataques con drones. La clave está clara: si los metadatos pueden proporcionar orientación hasta tal punto, dejarlos expuestos pone en riesgo real a gobiernos, empresas y particulares.

Es posible que nunca lleguemos a conocer todas las consecuencias del Salt Typhoon, salvo que tuvo un gran alcance.

Por qué los transportistas por sí solos no son suficientes

Salt Typhoon destaca que depender únicamente de las redes de operadores para la conectividad no puede garantizar la seguridad soberana. Incluso las mejores redes pueden ser infiltradas o utilizadas indebidamente.

  • La infraestructura de telecomunicaciones puede ser objeto de ataques. Cuando los routers o los dispositivos conectados se ven comprometidos, los adversarios consiguen acceder a la red troncal del operador.

  • Los sistemas de interceptación pueden utilizarse indebidamente. Las herramientas de supervisión destinadas al control legal pueden convertirse en herramientas de espionaje.

  • La exposición de metadatos es amplia; la exposición de contenidos es selectiva. Los registros de llamadas y los datos de ubicación revelan patrones de comunicación y, en algunos casos, incluso las propias conversaciones.

Culpar a los operadores no es la solución. Debemos centrarnos en crear entornos seguros que permanezcan protegidos incluso si la red subyacente se ve comprometida. En estos entornos, las conversaciones confidenciales, las decisiones de liderazgo y la coordinación en situaciones de crisis se llevan a cabo con garantías validadas, independientemente de la capa del operador.

Las deficiencias de las aplicaciones de mensajería para consumidores

La mayoría de las aplicaciones de mensajería para consumidores comercializan el «cifrado de extremo a extremo», lo que sugiere que protegen todo. En realidad, solo protege una parte del problema: codifica el contenido del mensaje mientras viaja por la red. Eso deja importantes lagunas:

  • Exposición de metadatos. Detalles como el momento, la frecuencia y la ubicación siguen siendo visibles. Esto permite a los adversarios trazar un mapa de las relaciones y rutinas.

  • Brecha de control. Las empresas externas gestionan la infraestructura, lo que deja a las organizaciones sin autoridad sobre el almacenamiento de datos, la gestión de claves y los cambios en el sistema.

  • Riesgo de identidad. Cualquier persona con un número de teléfono puede unirse. Sin un registro criptográfico, los usuarios no verificados pueden acceder a conversaciones confidenciales.

  • Compromiso del dispositivo. Si un dispositivo se pierde, es robado o se infecta, puede filtrar datos confidenciales. Las aplicaciones para consumidores carecen de contenedores seguros o de aplicación de políticas.

  • Riesgo de continuidad. Las aplicaciones solo funcionan mientras haya rutas públicas de Internet disponibles. Si se interrumpe o bloquea el servicio de los operadores, la comunicación segura se detiene.

Esto significa que las aplicaciones para consumidores pueden proteger los mensajes en tránsito, pero dejan expuesto el entorno de comunicaciones en general. Para abordar estas deficiencias se necesita algo más completo.

¿Qué hace diferente a BlackBerry?

BlackBerry® Secure Communications está diseñado para proteger las conversaciones críticas, incluso cuando las redes de los operadores subyacentes se ven comprometidas. Crea entornos seguros por encima de la capa del operador, protegiendo todo el sistema de comunicaciones, no solo los mensajes en tránsito. Las características principales incluyen:

  • Protección de metadatos: oculta identificadores, datos de enrutamiento y detalles de comunicación, como la hora y la ubicación. Esto reduce el valor de inteligencia del tráfico interceptado.

  • Control soberano: los clientes son propietarios y gestionan las claves de cifrado, la infraestructura y las políticas. Los sistemas se pueden implementar en las instalaciones, con aislamiento físico o en nubes gestionadas de forma soberana.

  • Garantía de identidad: el registro es criptográfico, no solo vinculado a un número de teléfono. Solo los usuarios verificados y los dispositivos aprobados pueden unirse, lo que impide el acceso no autorizado.

  • Resiliencia de los dispositivos: los contenedores seguros, el cifrado en reposo y la aplicación de políticas protegen las comunicaciones incluso si se pierde, roban o compromete un dispositivo. El acceso se puede revocar al instante.

  • Continuidad cuando las redes están en riesgo: cualquier teléfono puede realizar una llamada en una situación de crisis. BlackBerry garantiza que esas llamadas sigan siendo fiables a través de redes 5G, Wi-Fi, satelitales o soberanas, incluso si los operadores públicos se ven degradados, interrumpidos o comprometidos.

La validación independiente es el elemento definitivo que diferencia a BlackBerry. Las afirmaciones sobre seguridad deben demostrarse, no solo afirmarse. BlackBerry se somete a pruebas independientes según los estándares exigidos por los gobiernos y las industrias críticas, lo que garantiza que las protecciones resisten el escrutinio más riguroso.

Con estas medidas, BlackBerry ofrece un tipo de garantía que ni los operadores ni las aplicaciones para consumidores pueden ofrecer por sí solos.

Lo más destacado de Salt Typhoon

Salt Typhoon que conectividad no es sinónimo de seguridad. No podemos cambiar los motivos de nuestros adversarios, e incluso las mejores redes de operadores pueden verse comprometidas. Aunque las aplicaciones para consumidores solo abordan una parte del problema, la protección real proviene de cambiar el entorno operativo de las comunicaciones. Esto se consigue creando entornos seguros que aíslan las conversaciones del riesgo y mantienen la confianza, incluso cuando la red subyacente se ve comprometida.

BlackBerry Secure Communications ofrece garantías a los gobiernos y sectores críticos, protegiendo las conversaciones, decisiones y operaciones más importantes.

Reciba actualizaciones sobre los últimos avances en materia de comunicaciones seguras.