• Info
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones
  • Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
sábado, febrero 21, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Corporación Eléctrica de Israel protegerá a los Juegos Olímpicos de Tokio de ciberataques

Corporación Eléctrica de Israel protegerá a los Juegos Olímpicos de Tokio de ciberataques

31 de enero de 2020
Corporación Eléctrica de Israel protegerá a los Juegos Olímpicos de Tokio de ciberataques

La Corporación Eléctrica de Israel (IEC), el principal proveedor de electricidad del país, ha firmado un acuerdo con una de las principales empresas de energía del Japón para ayudarle a asegurar la infraestructura contra los ataques cibernéticos durante las olimpiadas de Tokio 2020 y, además, el presidente de la empresa de servicios públicos israelí dijo a una reunión de funcionarios, empresarios e inversores en una conferencia sobre seguridad cibernética celebrada en Tel Aviv.

“Una de las principales empresas de energía japonesas y la IEC han firmado un acuerdo de colaboración para los servicios cibernéticos, incluyendo el apoyo en los Juegos Olímpicos de Tokio”, dijo Yiftah Ron-Tal, de la IEC, en la conferencia Cybertech 2020 el miércoles, sin revelar el nombre de la empresa japonesa.

Yosi Shneck, el jefe de ciberemprendimientos y desarrollo de negocios de la firma israelí, dijo que la idea detrás del acuerdo era ayudar a la compañía japonesa a asegurar su infraestructura crítica durante los juegos olímpicos y para la cooperación adicional incluso después de que los juegos hayan terminado.

La empresa energética israelí tiene acuerdos de cooperación similares con un productor de electricidad del Canadá y una empresa de servicios públicos europea, explicó en una entrevista con The Times of Israel al margen de la conferencia.

El miércoles, Israel Electric lanzó un conjunto de nuevos productos y servicios de seguridad cibernética que incluyen tanto software como hardware para proteger la industria energética de los ciberataques.

Los productos “no reemplazan” las soluciones tradicionales de seguridad cibernética disponibles en el mercado, explicó Shneck, sino que crean “una capa adicional que se coloca encima” de otros productos, y aumentan la capacidad de las organizaciones que utilizan sistemas de control industrial para proteger su infraestructura de los ciberataques.

La IEC fue objeto de un promedio de 11.000 eventos cibernéticos sospechosos por segundo en 2019, y es una de las organizaciones más dirigidas a los ciberataques en el mundo, dijo Ron-Tal a los asistentes a la conferencia el miércoles.

Esta enorme exposición a los ciberataques ha causado que el IEC desarrolle su último conjunto de herramientas de seguridad cibernética que está comercializando a nivel mundial, dijo Shneck a The Times of Israel.

Las herramientas tradicionales de seguridad cibernética utilizadas por la IEC no fueron suficientes para asegurar su infraestructura, agregó. “No resolvieron nuestro problema de estar totalmente protegidos”, dijo. Cuando la empresa simuló ataques e intentó penetrar en sus sistemas, “siempre tuvo éxito”. Y así es como se desarrolló la última serie de productos.

En el primer nivel, el software crea para la alta dirección de la empresa, aquellas personas que generalmente no entienden la enormidad de la amenaza planteada, una clara imagen de lo que se ha comprometido. “Creamos lo que llamamos una imagen de batalla cibernética”, que no es una instantánea en un momento determinado, sino una “evaluación continua del riesgo de la empresa”.

Los productos también son capaces de reunir información sobre las vulnerabilidades derivadas de las cadenas de suministro de la empresa y calcular el “efecto mariposa” de los acontecimientos que ocurren en todo el mundo en la empresa, dijo.

Los sistemas también utilizan herramientas de inteligencia artificial y aprendizaje automático que son capaces de priorizar los eventos de ciberseguridad y decidir si los incidentes son falsos o una verdadera alarma, dijo.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología