• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
martes, marzo 3, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Tres mil millones de ciberataques a Israel desde el 7 de octubre

Tres mil millones de ciberataques a Israel desde el 7 de octubre

Uno de los principales desafíos durante la guerra fue gestionar la sobrecarga de los sistemas informáticos debido al gran número de usuarios.

13 de julio de 2024
Tres mil millones de ciberataques a Israel desde el 7 de octubre

Un soldado de la Dirección de Inteligencia Militar de las Fuerzas de Defensa de Israel trabaja con una computadora. (Fuerzas de Defensa de Israel)

La red de computación en la nube de las FDI ha sufrido múltiples ataques sin causar daños, según el ejército.

La unidad informática de las FDI ha interceptado todos los ciberataques

Desde el inicio de la guerra entre Israel y Hamás el 7 de octubre, la red de computación en la nube de las Fuerzas de Defensa de Israel ha sufrido más de tres mil millones de ciberataques, según informó esta semana el oficial a cargo de la unidad informática del ejército. Afortunadamente, todos los ataques fueron interceptados sin causar daños.

El coronel Racheli Dembinsky, comandante del Centro de Computación y Sistemas de Información (Mamram) de las FDI, hizo esta revelación durante la conferencia “TI para las FDI” celebrada en Rishon Lezion el miércoles. En su discurso, Dembinsky detalló que los ataques se dirigieron a la computación en la nube operativa, que es utilizada por diversos sistemas para compartir información y ubicaciones de las tropas en el terreno durante los combates.

Aunque Dembinsky no especificó los tipos de ataques ni el nivel de peligro que representaban, subrayó que todos fueron neutralizados y que ningún sistema fue comprometido en ningún momento. Mamram, la unidad central del sistema informático de las FDI, es responsable de la gestión de la infraestructura y la defensa de los servidores remotos militares.

La reacción de las FDI ante los ataques del 7 de octubre

La guerra se desencadenó el 7 de octubre, cuando terroristas de Hamás se infiltraron en Israel, y masacraron a aproximadamente 1.200 personas, la mayoría civiles, y secuestraron a 251. Además, se confirmó que en esa fecha también ocurrieron ciberataques contra Israel, según Dembinsky.

Dembinsky relató su experiencia de ese día, diciendo: “Esa mañana recibí una llamada y pensé que había un fallo en el sistema de alerta. Me di cuenta rápidamente de que no era un fallo, sino un ataque más amplio. Comprendimos de inmediato que no era una falsa alarma. Me vestí con el uniforme y me dirigí a la base. Iniciamos el modo de emergencia. Necesitábamos enfocarnos en mantener el funcionamiento continuo de las personas y los sistemas. La industria nos apoyó y, junto con los reservistas que reclutamos, actuaron como un multiplicador de fuerza”.

Uno de los principales desafíos durante la guerra fue gestionar la sobrecarga de los sistemas informáticos debido al gran número de usuarios. “El reclutamiento de reservistas y el aumento en el número de usuarios causaron algunos picos. Uno fue manejable, pero otro, el 27 de octubre, la víspera de la incursión terrestre de las FDI en Gaza, trajo un número extraordinario de usuarios”.

Desafíos técnicos y estrategias adoptadas por Mamram

“Llegamos al punto de tener que asignar recursos informáticos al 120 por ciento de nuestra capacidad. Nos dimos cuenta de que, si no abordábamos las sobrecargas y las ralentizaciones, la situación nos superaría. Durante las primeras semanas de la guerra, adoptamos dos estrategias: regular los recursos informáticos y de almacenamiento y agregar más servidores a los centros de datos. Aun así, fue necesario crear un centro de datos adicional para proporcionar soporte informático a las capacidades operativas”.

Desde que comenzó la guerra, algunos ciberataques contra sistemas informáticos civiles en Israel han tenido éxito. En noviembre, hackers respaldados por Irán atacaron los Archivos Estatales de Israel, que recién volvieron a estar operativos el mes pasado. También atacaron con éxito los sistemas informáticos de la ciudad de Modiin Illit.

El mes pasado, Gaby Portnoy, jefe de defensa cibernética de Israel, declaró que la agresividad de los ataques cibernéticos de Irán ha aumentado desde el inicio de la guerra, no solo contra Israel, sino también contra sus propios aliados.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología