• Condiciones de servicio
  • Declaración de privacidad (UE)
  • Declaración de privacidad (UK)
  • Política de cookies (UE)
  • Política de cookies (UK)
  • Login
  • Register
martes, marzo 3, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Mundo » Ataque cibernético de EE. UU. contra Irán aprovechó fallas en una red “altamente custodiada”

Ataque cibernético de EE. UU. contra Irán aprovechó fallas en una red “altamente custodiada”

29 de junio de 2019
Estados Unidos: Rusia, China e Irán planean interferir en las elecciones de 2020

iStock by Getty Images

AFP – El ataque cibernético de la semana pasada contra los sistemas de misiles de Irán, reclamado por Estados Unidos, habría aprovechado una falla en una red fuertemente custodiada, dijeron los expertos.

Citando fuentes oficiales de Estados Unidos, los medios de comunicación estadounidenses informaron la semana pasada que el Comando Cibernético del Ejército había dañado las unidades de defensa aérea del Cuerpo de la Guardia Revolucionaria Iraní, que derribó un sofisticado dron militar de EE. UU. el 20 de junio.

La seguridad informática militar a menudo se “refuerza” para protegerse de los ataques, pero los informáticos altamente cualificados de las unidades cibernéticas de los ejércitos modernos siempre están intentando encontrar una salida a la situación.

“La forma más fácil sería un oficial de las fuerzas especiales conecte un puerto USB [con un virus] en el lugar correcto”, dijo Loic Guezo, del Club de Seguridad de la Información de Francia, a la AFP.

Según los expertos, en 2010, el conocido virus Stuxnet, un virus israelí-estadounidense, se introdujo en los ordenadores del complejo nuclear iraní.

En ese momento, Irán acusó a Estados Unidos e Israel de usar el virus para atacar a sus centrifugadoras utilizadas para enriquecer uranio.

Desde entonces, se cree que la Guardia Revolucionaria ha reforzado las precauciones al intentar aislar sus redes informáticas militares de Internet.

Sin embargo, según un experto militar que quería permanecer en el anonimato, “el sistema de defensa aérea requiere que los radares, los centros de mando y control y los sistemas de misiles antiaéreos estén interconectados.

Estos componentes están conectados por redes de intranet, que “en un momento u otro” deben estar conectadas a Internet.

“En el pasado, no había forma de conectarse al sistema de armas”, dijo Gezo.

Pero hoy, dijo, la mayoría de los sistemas operativos informáticos son comerciales y vulnerables a los ataques, aunque “se está haciendo todo lo posible para que sean impenetrables”.

“No hay nada impenetrable”, dijo Gezo.

Las unidades de delitos cibernéticos, especialmente las de Estados Unidos e Israel, cuentan con enormes recursos y altos niveles de experiencia.

En mayo, el Comando Cibernético se convirtió en una unidad de combate del Ejército de Estados Unidos con un presupuesto de miles de millones de dólares.

En Israel, la famosa unidad electrónica 8200 atrae a los mejores talentos del país.

En marzo de 2017, el investigador Remy Hemes del Instituto Francés de Relaciones Internacionales (IFRI) describió cómo el ejército israelí utilizó el programa SUTER en 2007 para monitorear temporalmente a ciegas los radares de defensa aérea sirios.

La Operación Huerta mostró cómo las armas cibernéticas pueden ser usadas con éxito en el combate, dijo Hemes.

Los cazas de combate israelíes penetraron profundamente en el espacio aéreo sirio para destruir una instalación nuclear tras la interrupción de los sistemas de defensa aérea sirios.

La afirmación estadounidense de la semana pasada de un ataque a los sistemas de lanzamiento de misiles iraníes habría requerido meses o incluso años de preparación, dijo Guezo.

“Hay que estudiar la arquitectura del equipo y luego planear el ataque”, dijo Gezo.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms bellow to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología