• Info
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones
  • Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
sábado, febrero 21, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Irán » Irán podría utilizar tecnología cibernética de China contra Israel y EE.UU.

Irán podría utilizar tecnología cibernética de China contra Israel y EE.UU.

15 de enero de 2020

Tras el asesinato del jefe de la Fuerza Quds del CGRI de Irán, Qassem Soleimani, Irán podría utilizar avanzadas herramientas cibernéticas chinas contra Israel o los Estados Unidos, dijo el martes un ex alto funcionario de la Shin Bet (Agencia de Seguridad de Israel) a TheJerusalén Post.

El funcionario, el Dr. Harel Menashri, fue uno de los fundadores del departamento cibernético del Shin Bet y actualmente es el jefe de Cibernética del Instituto Holon de Tecnología.

ThePosttambién habló con el ex jefe cibernético del Shin Bet, Eric Harris Berbing, sobre los principales problemas cibernéticos que enfrenta Israel, y ambos funcionarios deberán presentarse en la conferencia de Cybertech en Tel Aviv entre el 28 y el 30 de enero.

Menashri explicó que incluso las capacidades cibernéticas de la República Islámica se han fortalecido mucho en los últimos años, pero que es probable que haya adquirido capacidades chinas, que son aún más amenazadoras.

“Supongo que recibieron nuevas capacidades de China en la ciberdefensa… y China es la más fuerte en la ciberdefensa. Probablemente China no les dio capacidades cibernéticas ofensivas (directamente). Pero cuando se lleva a cabo la ciberdefensa, también se aprende sobre la cibernética ofensiva”, dijo Menashri.

Esencialmente, el punto de Menashri fue que Irán podría hacer ingeniería inversa de algunas de las capacidades avanzadas de defensa cibernética que probablemente recibió de China, las cuales podría no haber adquirido por su cuenta. Entonces podría convertirlas en nuevas y avanzadas capacidades de ataque contra Israel y Estados Unidos.

Esto podría ser particularmente preocupante en este período de tiempo, tan pronto después de que Soleimani fuera asesinado el 3 de enero, en el que Teherán todavía está decidiendo cómo tomar represalias y contra quién.

Un beneficio de los ciberataques para Irán es que podría darle una negación plausible, que un uso directo de la fuerza militar no permitiría.

“Necesitamos tomar en serio sus declaraciones (de los líderes iraníes) sobre la toma de venganza… y con los informes de los medios extranjeros, que tal vez Israel estaba involucrado en la recolección de inteligencia contra Soleimani”, dijo Menashri, expresando que Irán puede querer descargar su ira contra Israel.

Incluso antes de la cuestión de Soleimani, Menashri dijo que entendía que Israel ya estaba evitando aproximadamente ocho millones de ataques cibernéticos por día, muchos de los cuales provenían de Irán. En otras palabras, Israel está y debe seguir estando preparado para defenderse de los ataques cibernéticos iraníes, haya o no peligro adicional después del golpe de Soleimani.

La cibernética es también un área en la que Irán puede invertir muy poco en términos de fondos, en un momento en el que su economía es inestable, al tiempo que logra un gran beneficio al causar daños potenciales.

Menashri advirtió de los ciberataques iraníes a infraestructuras críticas, como las relacionadas con la electricidad, el agua, los hospitales y los bancos.

Mientras tanto, el ex jefe de cibernética del Shin Bet, Berbing, se centró en los informes del martes, que los hackers rusos atacaron a una compañía de gas ucraniana en el centro de la consulta de la impugnación de Trump en un intento de recuperar los detalles relativos al ex vicepresidente y candidato presidencial para 2020, Joe Biden. El ataque se está comparando con la operación de influencia de Rusia, para manipular las elecciones presidenciales de EE.UU. de 2016 a través de la filtración de correos electrónicos dañinos pirateados de la campaña de Hilary Clinton.

En primer lugar, Berbing calificó que es posible que “el informe en sí mismo sea parte de una operación de influencia que alguien quiere llevar a cabo contra los rusos”.

A pesar de ese calificativo, Berbing dijo: “Hay pruebas contundentes de que Rusia estuvo involucrada en las elecciones presidenciales de Estados Unidos en 2016, involucrada en el fomento de brexit y otras elecciones”. Ataques cibernéticos como los revelados el martes, si son parte de una operación de amplia influencia, siguen siendo una forma de que Rusia pueda inclinar las elecciones en la dirección que desea, o en general promover el caos entre sus adversarios occidentales, dijo. Berbing describió los métodos utilizados por las potencias cibernéticas como Rusia para cubrir sus huellas como extremadamente avanzados.

Además de que Rusia a menudo hace que los ataques cibernéticos se lleven a cabo desde una zona geográfica diferente para despistar a los investigadores cibernéticos forenses, es probable que Moscú pague a ciberdelincuentes externos para promover las operaciones cibernéticas ofensivas.

El ex funcionario del Shin Bet, que también dirigió su división antiterrorista para Jerusalén, Judea y Samaria, dijo que Rusia ha aprendido aún más técnicas para borrar cualquier indicio de su participación en los últimos años.

Si los altos funcionarios cibernéticos han dicho anteriormente al Post que incluso Rusia alguna vez dejó rastros del idioma ruso en niveles profundos de su codificación, Berbing dijo que Moscú ahora ha eliminado incluso esos errores menores. Además, dijo que las operaciones cibernéticas de Rusia y otras grandes potencias tienen analistas de inteligencia íntimamente entretejidos en sus operaciones, de modo que saben todo sobre sus objetivos y lo que los hace funcionar, antes de que se involucren.

Los informes indican incluso que el último intento ruso de piratear la empresa ucraniana conectada a Biden, incluyó la creación por parte de Moscú de versiones espejo de los proveedores de la empresa. Esto significaba que los empleados de la empresa podían recibir comunicaciones de lo que parecían ser socios comerciales de confianza y de larga data, lo que hacía casi imposible darse cuenta de que estaban siendo hackeados.

Berbing dijo que a veces la única manera en que él y otros expertos descubrieron la participación de Rusia u otra potencia cibernética, fue comparando el uso de movimientos y tácticas cibernéticas similares que fueron utilizadas previamente por países específicos.

Además, dijo que a veces se podían encontrar errores en referencias culturales complejas que serían más difíciles de falsificar incluso para los analistas de inteligencia. Berbing dijo que la clave para combatir estos ciberataques altamente complejos eran las barreras redundantes, obtener permiso para acceder a la información sensible, o incluso dividir la información sensible en bases de datos completamente separadas.

También dijo que cualquier organización con información sensible debe actualizar constantemente a sus empleados para mantenerlos al tanto de los métodos de transformación que los hackers pueden tratar de utilizar para atacarlos.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología