• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
lunes, marzo 16, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Seguridad » «Aumenta la amenaza cibernética enemiga», advierten los expertos en seguridad de Israel

«Aumenta la amenaza cibernética enemiga», advierten los expertos en seguridad de Israel

18 de septiembre de 2018
"Aumenta la amenaza cibernética enemiga", advierten los expertos en seguridad de Israel

"Aumenta la amenaza cibernética enemiga", advierten los expertos en seguridad de Israel

La capacidad de los enemigos de Israel para atacar a civiles y miembros de las fuerzas armadas con ciberataques está creciendo, advirtieron expertos en seguridad.

En agosto, la compañía israelí de seguridad cibernética ClearSky descubrió una aplicación falsa e inamovible de alerta de cohetes de Hamás que, si se descarga, puede hacerse cargo de un teléfono inteligente y acceder a su cámara, servicios de localización y comunicaciones.

El malware fue sincronizado para coincidir con un aumento en los ataques con cohetes el mes pasado, según la compañía.

Durante la Copa del Mundo de verano, hackers de Hamás intentaron instalar spyware en los teléfonos de soldados israelíes a través de falsas cuentas de redes sociales, lo que los convenció de descargar aplicaciones de spyware. A los soldados se les preguntó en hebreo fluido para instalar «aplicaciones de citas» que resultaron ser spyware.

«Con respecto a la amenaza, a medida que pasa el tiempo, el enemigo mejora. Tanto en sus capacidades tecnológicas como en su capacidad para lanzar campañas para atraer a las víctimas a través de la ingeniería social, la práctica de manipular psicológicamente a las personas para que tomen medidas que divulguen información», explicó el Coronel (retirado) Gabi Siboni a JNS.

Siboni, director del Programa de Seguridad Cibernética en el Instituto de Estudios de Seguridad Nacional en Tel Aviv, dijo que vio una mejora en la forma en que los ciber actores hostiles usan el lenguaje y en su capacidad para comunicarse sin despertar sospechas. Es un estilo que se está volviendo «más natural, que puede aumentar las posibilidades de éxito de la campaña», advirtió.

«El enemigo aprende, se vuelve más avanzado y mejora a través de una gama de herramientas y habilidades», dijo Siboni.

“Bajo riesgo, alta recompensa”

Etay Maor, asesor ejecutivo de seguridad de IBM, dijo que, en muchos casos, los atacantes combinan la ingeniería social y la inteligencia de código abierto, o datos OSINT recopilados de fuentes disponibles públicamente con fines de inteligencia. «Usar tales herramientas», agregó, «no es muy complicado, pero es muy efectivo».

Maor se refirió al caso de 2017 de «Mia Ash«, una mujer británica falsa según los informes creada por piratas informáticos respaldados por el Estado iraní, que utilizó su perfil para intentar instalar spyware en usuarios específicos que se hicieron amigos en Facebook y LinkedIn.

Los hackers también pueden usar tácticas como esta para los soldados objetivo, en particular mediante el uso de cuentas de redes sociales femeninas, advirtió.

En términos de crear el propio spyware, desarrollarlo desde cero requiere una cierta capacidad, reconoció Maor. Pero en este día y edad, tales programas también están ampliamente disponibles en Darknet, agregó.

«Realmente no es un problema comprarlos«. No es como en el pasado, cuando uno tenía que construir todo desde cero. Hoy puedes ir a comprar estas cosas y hacerlo con la confianza de los vendedores que tienen calificaciones. Uno puede comprar estas herramientas con la seguridad de que funcionarán», dijo Maor.

También es posible comprar dicho spyware utilizando la red anónima de Tor y pagarlo con bitcoins, dijo. Los hackers también pueden comprar sistemas de entrega para inyectar su spyware en los dispositivos de las víctimas.

«Es de bajo riesgo, alta recompensa«, dijo Maor.

En cuanto a las respuestas a la amenaza, Siboni dijo que el primer componente consiste en aumentar la conciencia pública, así como la conciencia de los soldados.

También pidió «el uso higiénico de computadoras y dispositivos inteligentes» y agregó que «aumentar la conciencia es un proceso establecido y continuo«. El público objetivo para las campañas de sensibilización debe ser amplio, comenzando con los niños e incluyendo a los adultos. Cada grupo debe recibir mensajes para aumentar su conciencia de una manera que sea adecuada para el grupo de edad».

El segundo componente, según Siboni, reside en la capacidad de inteligencia. Esto significa «la profundización de las capacidades de inteligencia para rastrear campañas similares con anticipación y crear una oportunidad para frustrar las amenazas antes de que se realicen, o proporcionar una alerta a la población dentro de un marco de tiempo relevante», dijo.

En tercer lugar, se requieren capacidades tecnológicas para proporcionar mejores formas de lidiar defensivamente con amenazas similares, incluida la instalación de herramientas de defensa en dispositivos de usuarios finales a gran escala, dijo.

Maor señaló que, si bien hay muchas herramientas disponibles, la vigilancia y la conciencia siguen siendo las líneas de defensa más importantes.

«En última instancia, si una persona no comprende que existe una amenaza, caerá en ella. Hay una razón por la que decimos que el ser humano es el eslabón más débil «, dijo. «No importa cuántas herramientas de defensa estén instaladas. Si los atacantes llegan a una persona y lo convencen para que haga clic en una URL o descargue un archivo, perderemos. Debemos tomar esto en cuenta».

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología