Ir al contenido principal

Escuela de Hacking israelí entrena a los nuevos guerreros cibernéticos de hoy

HADERA - Tres hackers encapuchados se encorvan frente a sus pantallas de ordenador en la sala de control en una clase de avanzado "Cyber ​​Gym" en Israel, donde empleados de la compañía de infraestructura de TI se entrenan con el objetivo de estar preparados para defenderse de los ataques cibernéticos.La instalación, una serie de pequeños edificios en la sombra de la central eléctrica de Orot Rabin ubicados en la costa norte de Israel, fue inaugurado este mes por la Israel Electric Corp (IEC ), que ha experimentado parte de los ataques cibernéticos.

Su motivación

"Creemos que Israel, es el país más atacado del mundo" menciona el director de Cyber ​​Gym Ofir Hason a la AFP durante la entrevista.

La nueva Ciber Guerra Israelí"Como la compañía civil más atacado de Israel, esto nos da las capacidades únicas para entrenar a otras empresas de todo en el mundo" Para defenderse de la piratería del sistema entrenando en un entorno de condiciones reales.IEC se somete a unos 10.000 ataques por hora , dijo el CEO de Eli Glickman , y los instructores del Gimnasio 
Cibernético están bien versados ​​en el arte de la guerra cibernética.

"Somos un grupo de profesionales del ejército, los servicios de seguridad y  de la universidad ", dijo un instructor que se hacía llamar "Señor" y se negó a mostrar su rostro en cámara. Señor lanza ataques simulados contra los sistemas informáticos de los alumnos , que se sientan en un edificio adyacente. "Es una zona de juegos para simular ataques cibernéticos reales ", dijo mientras se está sentado en la habitación " El paraíso de un empollón del ordenador, decorado con
murales de Star Wars y Pac -Man  y líneas de código que se ejecutan fuera de las pantallas montadas en la pared que muestra la piratería que tiene lugar en directo .

Pero el trabajo es en serio

Al lanzamiento de Cyber ​​Gym asistieron miembros de la comunidad de inteligencia de Israel está diseñado para poner aprendices bajo tanta presión como sea posible.Los participantes en su mayoría personal de TI y sistemas de las empresas de energía e infraestructura se sientan en la "sala de defensa" en la que experimentan los hacks en tiempo real, y su progreso es analizado por otro instructor, quien se refiere a sí mismo sólo como " A".

 "Cada ataque es diferente, así que no hay manera para engañar a los equipos de defensa.  No hay escenario o un ataque conjunto ó guiones de ensayo. Los ataques están realizados de una manera diferente, en directo, por los hackers del edificio adjunto" "Si los piratas informáticos tienen éxito, se apagan las luces y el sistema se apaga", dice, en lo que es una simulación de un potencial ataque exitoso.Hundiendo la habitación en la oscuridad una de una serie de formas en que el centro muestra el resultado práctico de un ataque cibernético, que a menudo puede ser olvidado cuando la pelea se lleva a cabo en el éter de la red.

"Un ataque podría terminar con daños al equipo, o un apagón en todo Israel", dijo Hason. 


 "En el ámbito cibernético, cuando usted no puede proteger su sistema, la influencia podría ser daños físicos en su sistema.""El futuro de batalla será en el espacio cibernético". Políticos y generales israelíes a menudo advierten de los peligros de la piratería. 

La Ciberguerra a corto plazo 
El mes pasado , el jefe de las fuerzas armadas del personal pintó un panorama sombrío de una futura guerra en la que el Estado judío está bajo ataque simultáneo , tanto en tierra como en el espacio cibernético.

"Es posible que haya un ataque cibernético en un sitio de abastecimiento de las necesidades diarias de los ciudadanos de Israel , para que los semáforos dejaran de funcionar o los bancos se verían paralizados ", el teniente general Benny Gantz , dijo en una conferencia de seguridad en octubre.


Casi al mismo tiempo , los servicios de seguridad israelíes frustraron los informes, un ataque cibernético y un intento de espionaje industrial que se originó en China.Y en junio, el primer ministro Benjamin Netanyahu acusó al archienemigo de Israel,  Irán de intensificar los ataques cibernéticos contra Israel, incluso a través de su aliado libanés Hezbollah.


Pero los ejecutivos de Cyber ​​Gym e IEC permanecian en silencio sobre de donde la mayoría de los ataques contra los sistemas vienen.Ellos dicen los ataques contra los sistemas provienen de "todo el mundo " , dijo Glickman , quien declinó dar detalles .


El ministro de Energía, Silvan Shalom, quien asistió a la inauguración de Ciber Gym, fue igualmente enigmático.


"No podemos dar detalles específicos", dijo. Por ahora, Ciber Gym está llegando principalmente a compañías israelíes, pero tiene la esperanza de expandirse aún más.


"Hay una posibilidad de que se abrió a las empresas estadounidenses , Europa Occidental, Europa del Este y Asia , " vicepresidente IEC Yaakov Haim dijo a la AFP .Mientras tanto , los alumnos están trabajando duro en medio de un entorno tranquilo de zonas verdes y árboles frutales cargados de naranjas sin recoger , en las primeras líneas de un nuevo campo de batalla.


Preguntado sobre si Israel estaba más preocupado por un físico o un ataque virtual, Shalom dijo : " Creo que el futuro batalla será en el ciberespacio."


Creemos que esta respuesta lo dice todo. ¿En Latinoamerica somos conscientes de lo importante que es que no sólo con balas, sino con profesionales defendamos nuestra soberanía cibernética? 

Comentarios

  1. Impresionante Blog!

    Todos apreciamos con su información. Me gusta su gran trabajo y es muy útil para el lector de blog.

    Gracias por compartir

    Clases de Hacking en México D.F.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

¿Qué es la ejecución de código arbitrario?

En informática , el término código arbitrario hace referencia a código muy largo que no será interpretado por una aplicación o sistema operativo sino que provocará un desbordamiento de búfer de esa aplicación o sistema operativo lo que hará que el trozo desbordado sea interpretado y/o ejecutado por el sistema bajo unas condiciones más favorables. Es utilizado para realizar ataques. Otra forma más simple de definirlo es que la ejecución de código arbitrario es: Una forma fácil en la que un atacante puede ejecutar "comandos" tan sencillo como pensar en que alguien a distancia esta tecleando comandos que pueden ser desde un inocente mkdir "para hacer directorio" hasta un rm "borrar directorio" o abrir puertos etc para troyanizar el equipo "mantener el acceso". Lo que también es conocido como remote code execution .

Chiste del día

Chistes que Windows solía contarme :) lo bueno que ahora uso GNU/Linux Para los más y menos entendidos del temita, les sacara una risa

Programación Visual con Node-Red: Conectando el Internet de las Cosas con Facilidad

Programación Visual con Node-Red: Conectando el Internet de las Cosas con Facilidad ¿Te has imaginado como sería tener al alcance de tus dedos el poder de revisar cuanta comida tienes en el refrigerador? ¿Encender y apagar las luces de tu casa? En fin controlar cualquier aspecto de tu casa desde la comodidad de tu teléfono es posible y es un concepto que cada día cobra más fuerza se llama "El internet de las cosas" pero como nosotros somos entusiastas de la tecnología no solo nos interesa ser usuarios sino también creadores.  ¿Te gustaría saber un poquito mas sobre esta tecnología?  en este artículo te cuento como programar de forma visual con Node-Red: A través de la programación, hacemos que las máquinas imiten un comportamiento complejo siguiendo secuencias de instrucciones simples. Utilizar lenguajes de programación textual como Asambly, C, Python y JavaScript, es una de las formas principales de hacerlo. Los diseñadores de estos lenguajes de programación