• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
viernes, marzo 13, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Opinión » Es hora de enfrentarse al ejército cibernético del régimen iraní

Es hora de enfrentarse al ejército cibernético del régimen iraní

25 de noviembre de 2021
Es hora de enfrentarse al ejército cibernético del régimen iraní

Getty

Junto con el aventurerismo militar de Irán, los ciberataques del régimen se han convertido en una amenaza creciente para la estabilidad y la seguridad no solo de la región, sino también del mundo.

La semana pasada, el Departamento de Justicia de Estados Unidos presentó cargos penales contra dos iraníes por una campaña cibernética que pretendía influir en el resultado de las elecciones presidenciales de 2020. Según el departamento, Seyyed Mohammad Hossein Musa Kazemi, de 24 años, y Sajjad Kashian, de 27, obtuvieron acceso a archivos confidenciales de votantes estadounidenses y luego “enviaron mensajes de correo electrónico amenazantes para intimidar a los votantes”.

También se dice que los dos hombres crearon y difundieron un vídeo de desinformación sobre supuestas vulnerabilidades de la infraestructura electoral y obtuvieron acceso a la red informática de una empresa de medios de comunicación estadounidense, lo que les habría permitido hacer afirmaciones electorales falsas si el FBI y la red no hubieran actuado.

Es importante señalar que no se trata de un hecho aislado. El régimen iraní tiene un historial de lanzamiento de ciberataques contra países y organizaciones extranjeras que considera rivales. Por ejemplo, varias agencias de inteligencia y funcionarios revelaron en 2017 que un grupo de hackers iraníes, conocido como “Cadelle y Chafer”, llevó a cabo ciberataques perjudiciales contra Arabia Saudita.

En ese momento, el gobierno saudí también advirtió a las empresas de telecomunicaciones que un programa de software malicioso iraní llamado “Shamoon” había estado involucrado en ataques contra al menos 15 redes gubernamentales y no gubernamentales en el Reino.

El régimen de Teherán también estuvo detrás de un ciberataque en 2012 contra Saudi Aramco que inutilizó 30.000 ordenadores del gigante petrolero, más de tres cuartas partes del total. El ataque contra Aramco todavía se considera uno de los ciberataques más dañinos y costosos cometidos por hackers respaldados por el Estado. Mientras tanto, en 2017, una empresa privada de ciberseguridad identificó a un grupo iraní como responsable de los ataques a empresas de aviación y energía de Estados Unidos y Corea del Sur, mientras que la inteligencia británica concluyó que Irán había atacado las cuentas de correo electrónico de decenas de diputados.

Además, dos hackers con sede en Irán fueron acusados de llevar a cabo una serie de ciberataques contra objetivos estadounidenses en noviembre de 2018, que incluyeron la paralización del gobierno de la ciudad de Atlanta al atacar hospitales, escuelas y agencias estatales. Los datos de estas importantes instituciones fueron retenidos a cambio del pago de rescates. Brian Benczkowski, exjefe de la división criminal del Departamento de Justicia, dijo que los dos individuos “se dedicaron deliberadamente a una forma extrema de chantaje digital del siglo XXI, atacando y extorsionando a víctimas vulnerables como hospitales y escuelas, víctimas que sabían que estarían dispuestas a pagar y podrían hacerlo”.

El régimen iraní también utiliza su programa cibernético para silenciar a la oposición interna y espiar a los iraníes que viven en el extranjero, especialmente a los que tienen influencia en la formación de la política exterior y critican al régimen.

Sancionar a los individuos que están detrás de estos ciberataques es un paso en la dirección correcta, pero no es ni mucho menos suficiente. Estados Unidos y otras potencias deben apuntar y sancionar a las principales organizaciones y políticos iraníes a cargo del programa cibernético del régimen y su financiación.

La principal institución es el Cuerpo de la Guardia Revolucionaria Islámica. El Instituto de Estudios de Seguridad Nacional, con sede en Israel, ha dicho: “El CGRI convierte claramente al país en una de las mejores y más avanzadas naciones en lo que respecta a la ciberguerra. En un caso de escalada entre Irán y Occidente, es probable que Irán intente lanzar un ciberataque contra las infraestructuras críticas de Estados Unidos y sus aliados, (apuntando) a las infraestructuras energéticas, las instituciones financieras y los sistemas de transporte”.

El líder supremo iraní, Alí Jamenei, también desempeña un papel crucial y, de hecho, ordenó la creación del Consejo Supremo del Ciberespacio para desarrollar las políticas cibernéticas. Este consejo se ha convertido en un pilar clave de la CGRI y de la estrategia exterior e interior de Irán. El consejo también depende directamente del líder supremo, mientras que el régimen está invirtiendo significativamente en el avance de su programa cibernético.

El programa cibernético de Irán fue probablemente diseñado para ser ofensivo y proactivo. El régimen lo considera un medio eficaz y rentable para infligir daños a sus rivales.

En pocas palabras, en un momento de mayor tensión, Estados Unidos y las potencias regionales deben estar preparados para contrarrestar los ciberataques del régimen iraní. Deben tomarse medidas apropiadas, incluyendo la sanción de las principales figuras e instituciones a cargo del programa cibernético del régimen: el CGRI, el Consejo Supremo del Ciberespacio y el líder supremo.

© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología