• Quiénes somos
  • Contacto
  • Embajadas
  • Oficina PM
  • Condiciones de servicio
  • Política de Privacidad
  • Política de cookies (UE)
  • Declaración de privacidad (UE)
  • Login
  • Register
miércoles, febrero 4, 2026
Noticias de Israel
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología
Noticias de Israel

Portada » Ciencia y Tecnología » Netanyahu simula un ataque cibernético para demostrar los desafíos de seguridad

Netanyahu simula un ataque cibernético para demostrar los desafíos de seguridad

20 de junio de 2018
Netanyahu simula un ataque cibernético para demostrar los desafíos de seguridad

El primer ministro Benjamin Netanyahu realiza un ataque cibernético en una conferencia de ciberseguridad en Tel Aviv, el 20 de junio de 2018 (Shoshanna Solomon / Times of Israel)

El primer ministro Benjamin Netanyahu recomendó el miércoles a las naciones que colaboren para combatir las crecientes amenazas de ciberseguridad, que según él pueden paralizar los sistemas más sensibles de las naciones y derribar aviones y aviones de combate. Para subrayar la amenaza, el primer ministro simuló un ataque de pirateo en el transcurso de su discurso.

“Uno de los mayores desafíos que enfrenta la humanidad”, dijo, hablando en una conferencia de seguridad cibernética en Tel Aviv, es asegurar nuestros dispositivos, nuestros aviones y nuestras redes. Para demostrar la amenaza, Netanyahu simuló un ataque de pirateo en la conferencia por un país no lejos de Israel, con una presentación de voz y diapositivas que informaba a los asistentes que sus cuentas bancarias, conversaciones privadas e información se compartían con el enemigo.

Este escenario, dijo, “no es exagerado”. Los Estados pueden hacer esto y mucho peor, advirtió.

Pero, dijo Netanyahu, las naciones pueden defenderse de la amenaza de ciberseguridad. “Es una carrera siempre presente” y el resultado no está garantizado. “Necesitamos salir adelante y seguir avanzando”.

Israel, dijo, está en un buen lugar en lo que respecta a la ciberseguridad, y el mundo lo reconoce. La nación, que tuvo exportaciones de ciberseguridad de $ 3.8 mil millones en 2017, obtiene un 20 por ciento de la inversión privada global en seguridad cibernética. “Estamos obteniendo a 200 veces más de nuestro peso aquí”, dijo. “Mi objetivo era hacer de Israel uno de los cinco principales potencias cibernéticas. Hemos llegado a eso y aún más allá”.

Hay 480 empresas de ciberseguridad operando en Israel, con 50 centros internacionales de I + D en el sector. Israel se encuentra entre el 10% superior en la investigación cibernética, y en 2017 la nación atrajo inversiones de unos $ 815 millones, Netanyahu dijo a la concurrencia de unos 8,000 asistentes de 60 países en la conferencia Cyber ​​Week en Tel Aviv.

El Beersheba Cyber ​​Security Complex creado en el sur del país ayudará a impulsar el diálogo entre la academia, el ejército y la industria, dijo. Esto genera algunos riesgos, especialmente para el ejército, pero vale la pena el riesgo porque “la seguridad cibernética crece a través de la cooperación”, dijo.

Debido a que el mundo digitalizado y conectado presenta nuevas oportunidades tremendas y riqueza nueva, no hay marcha atrás, dijo.

“No podemos volver a un mundo de palancas, pullies y mensajeros”, dijo. Y dado que el mundo avanza, es “absolutamente vulnerable”.

“Nuestras aerolíneas pueden ser derribadas, nuestros aviones de combate pueden ser derribados”, al igual que los sistemas en todos los países. “Entonces, tenemos oportunidades increíbles” pero al mismo tiempo también “desafíos increíbles y debemos enfrentarlos”. “No habrá una bala de plata. No existe”.

Netanyahu dijo que el Equipo nacional de respuesta a emergencias informáticas (CERT) que opera en Beersheba logra monitorear eventos y detener “un poco” de los ataques.

“Pero la única forma en que podemos abordar este enorme desafío a la enorme oportunidad es seguir corriendo, cada vez más y más rápido. Esta es una prueba suprema para nuestra civilización; será probado no solo por organizaciones criminales, sino también por terroristas y por otros Estados. Debemos combinar fuerzas, proteger el presente y asegurar el futuro”.

Please login to join discussion
© 2017–2025

Welcome Back!

Login to your account below

Forgotten Password? Sign Up

Create New Account!

Fill the forms below to register

All fields are required. Log In

Retrieve your password

Please enter your username or email address to reset your password.

Log In
Gestiona tu privacidad

Para ofrecer las mejores experiencias, nosotros y nuestros socios utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. La aceptación de estas tecnologías nos permitirá a nosotros y a nuestros socios procesar datos personales como el comportamiento de navegación o identificaciones únicas (IDs) en este sitio y mostrar anuncios (no-) personalizados. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.

Haz clic a continuación para aceptar lo anterior o realizar elecciones más detalladas. Tus elecciones se aplicarán solo en este sitio. Puedes cambiar tus ajustes en cualquier momento, incluso retirar tu consentimiento, utilizando los botones de la Política de cookies o haciendo clic en el icono de Privacidad situado en la parte inferior de la pantalla.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Estadísticas

Marketing

Características
Siempre activo

Siempre activo
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Administrar opciones
  • {title}
  • {title}
  • {title}
No Result
View All Result
  • Inicio
  • FDI
  • Gaza
  • Terrorismo
  • Mundo
  • Zona de guerra
  • Siria
  • Irán
  • Antisemitismo
  • Tecnología
  • Arqueología