{"id":9117,"date":"2015-06-24T00:00:00","date_gmt":"2015-06-24T00:00:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/2015\/06\/24\/evaluando-las-capacidades-operacionales-de-la-red-informatica-cori-de-la-republica-islamica-de-iran-una-revision-estudio\/"},"modified":"2016-01-14T00:16:40","modified_gmt":"2016-01-14T00:16:40","slug":"evaluando-las-capacidades-operacionales-de-la-red-informatica-cori-de-la-republica-islamica-de-iran-una-revision-estudio","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/evaluando-las-capacidades-operacionales-de-la-red-informatica-cori-de-la-republica-islamica-de-iran-una-revision-estudio\/9117","title":{"rendered":"&#8216;Evaluando las Capacidades Operacionales de la Red Inform\u00e1tica (CORI) de la Rep\u00fablica Isl\u00e1mica de Ir\u00e1n &#8211; Una revisi\u00f3n-estudio"},"content":{"rendered":"<div class=\"bodytext c8\">\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p>El Laboratorio <a href=\"https:\/\/www.google.com\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB4QFjAA&amp;url=http%3A%2F%2Fcjlab.memri.org%2\">Cibern\u00e9tico del Yihad en MEMRI (LCY)<\/a> ha recibido una copia exclusiva de un informe publicado el 25 de mayo, 2015 por la organizaci\u00f3n ciber-seguridad Tenshi, \u00abEvaluando las Capacidades Operacionales de la Red Inform\u00e1tica (CORI) de la Rep\u00fablica Isl\u00e1mica de Ir\u00e1n\u00bb. El informe incluye un an\u00e1lisis de las amenazas cibern\u00e9ticas planteadas por Ir\u00e1n, incluyendo su uso de la academia como caldo de cultivo para cultivar a futuros hackers (piratas cibern\u00e9ticos), as\u00ed como tambi\u00e9n una revisi\u00f3n de los grupos m\u00e1s prominentes y activos de hackers iran\u00edes. Lo siguiente es la revisi\u00f3n del LCY de este informe.<\/p>\n<p><strong>\u00abEl inter\u00e9s de Ir\u00e1n en un desarrollo posterior a su guerra asim\u00e9trica potencial nunca ha sido m\u00e1s vigorosa\u00bb<\/strong><\/p>\n<p>El informe eval\u00faa primero el estado actual de la amenaza cibern\u00e9tica que representa Ir\u00e1n, haciendo notar que \u00abel inter\u00e9s de Ir\u00e1n en desarrollar a\u00fan m\u00e1s su potencial de guerra asim\u00e9trica nunca ha sido m\u00e1s vigoroso\u00bb y que el pa\u00eds est\u00e1 tratando de salir de su \u00abmodo de ponerse al d\u00eda\u00bb y alcanzar paridad en la Guerra C\u00e9ntrica en la Red. Ir\u00e1n, dice, ya ha experimentado con las medidas relativas a la censura, vigilancia y control de Internet y otras redes de datos y la floreciente comunidad acad\u00e9mica del pa\u00eds se enfoca en temas tales como el desarrollo de software, la criptograf\u00eda y la localizaci\u00f3n de material en ingl\u00e9s al farsi, que es una \u00abimportante fuerza impulsora detr\u00e1s del incremento tecnol\u00f3gico del entendimiento de Ir\u00e1n\u00bb a las diversas formas de guerra cibern\u00e9tica.<\/p>\n<p>Seg\u00fan el informe, el gobierno iran\u00ed ha tolerado durante mucho tiempo la existencia de una infraestructura de pirater\u00eda cibern\u00e9tica civil, en la que ciudadanos privados iran\u00edes se involucraron en la guerra cibern\u00e9tica y el conocimiento compartido, el aprovechamiento del software y c\u00f3digos y en efecto crearon un \u00abecosistema alimentado cercano\u00bb derivado del deseo del r\u00e9gimen de edificar capacidades cibern\u00e9ticas ofensivas de la naci\u00f3n junto al cultivar las ideas patri\u00f3ticas de hero\u00edsmo civil en el frente cibern\u00e9tico.<\/p>\n<p><strong>La academia como un sistema rural para guerreros cibern\u00e9ticos<\/strong><\/p>\n<p>El informe expone c\u00f3mo el r\u00e9gimen iran\u00ed utiliza la infraestructura acad\u00e9mica que este controla para crear ambientes de crianza para el desarrollo de capacidades en la guerra cibern\u00e9tica. Las principales incubadoras acad\u00e9micas de Ir\u00e1n para la pr\u00f3xima generaci\u00f3n de guerreros cibern\u00e9ticos dice, incluyen a la Sociedad Cient\u00edfica Iran\u00ed de C4I, la Sociedad Iran\u00ed de Cristolog\u00eda (SIC) junto con sus Ramas Estudiantiles de Cristolog\u00eda y la Rama Estudiantil de Comando, Control, Comunicaciones, Inform\u00e1tica e Inteligencia (SBC4I). Esta afirma: \u00abEl uso de una metodolog\u00eda bien probada de solicitud acad\u00e9mica el &#8216;know-how&#8217; a trav\u00e9s de eventos s\u00f3lo por invitaci\u00f3n, y crianzas cercanas de de establecer conexiones entre la comunidad acad\u00e9mica\u00bb, el r\u00e9gimen cultiva \u00abla pr\u00f3xima generaci\u00f3n de guerreros cibern\u00e9ticos\u00bb. Por ejemplo, el ISC celebra una conferencia anual sobre Seguridad y Criptograf\u00eda (ISCISC) que trata de temas tales como la criptograf\u00eda, infosec, esteganograf\u00eda y los ataques a los algoritmos criptogr\u00e1ficos. La Sociedad Cient\u00edfica Iran\u00ed de C4I tambi\u00e9n lleva a cabo conferencias y talleres sobre una variedad de temas cibern\u00e9ticos.<\/p>\n<p><strong>Grupos de hackers iran\u00edes<\/strong><\/p>\n<p><strong>Equipo de Seguridad Digital Ashiyane<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12208\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23870.jpg\" width=\"812\" height=\"566\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23870.jpg 812w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23870-300x209.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23870-768x535.jpg 768w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23870-600x418.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23870-100x70.jpg 100w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23870-696x485.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23870-603x420.jpg 603w\" sizes=\"auto, (max-width: 812px) 100vw, 812px\" \/><\/p>\n<p>El Equipo de Seguridad Digital Ashiyane es, seg\u00fan el informe, el principal grupo de piratas cibern\u00e9ticos de Ir\u00e1n, capaces de llevar a cabo ataques cibern\u00e9ticos contra adversarios extranjeros, incluyendo a los Estados Unidos. El grupo ya ha puesto en peligro a miles de servidores en todo el mundo a fin de difundir propaganda iran\u00ed y utiliza cientos de miembros novatos con el objeto de fortalecer su posici\u00f3n. Los miembros del Equipo de Seguridad Digital Ashiyane han aparecido en la televisi\u00f3n iran\u00ed y han organizado y participado en conferencias locales. Estos entrenan con \u00e9xito a cientos de nuevos miembros sobre los fundamentos de las capacidades ofensivas cibern\u00e9ticas (el grupo publica un focalizador de usuarios novatos e-zine a fin de convertirse en miembros potenciales del grupo) y cooperar estrechamente con el r\u00e9gimen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12217\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23871.jpg\" width=\"700\" height=\"543\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23871.jpg 700w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23871-300x233.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23871-600x465.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23871-696x540.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23871-541x420.jpg 541w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p><em>Los l\u00edderes del Equipo Ashiyane Digital Security Behrooz Kamalian (Behrooz_Ice) y Nima Salehi (Q7X) en la televisi\u00f3n iran\u00ed<\/em><\/p>\n<p><strong>Equipo de Seguridad de Piratas Cibern\u00e9ticos Iranhack<\/strong><\/p>\n<p>Otro grupo prominente de piratas cibern\u00e9ticos, el Equipo de Seguridad Iranhack se sabe, seg\u00fan el informe, por sus decenas de miles de ataques exitosos. Algunos de sus miembros prominentes se sabe han participado activamente en otros grupos de piratas cibern\u00e9ticos iran\u00edes se\u00f1alados, lo que ayuda a crear una polinizaci\u00f3n cruzada de conocimientos t\u00e9cnicos y el conocimiento de bases t\u00e9cnicas. El grupo es conocido por haber creado haza\u00f1as de cliente personalizadas para servicios &#8203;&#8203;en la red as\u00ed como tambi\u00e9n el software ofensivo de pirater\u00eda cibern\u00e9tica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12223\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23872.jpg\" width=\"640\" height=\"480\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23872.jpg 640w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23872-300x225.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23872-600x450.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23872-80x60.jpg 80w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23872-265x198.jpg 265w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23872-560x420.jpg 560w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p><em>Miembros del Equipo de Seguridad Iranhack en un evento de exposiciones en el 2012<\/em><\/p>\n<p><strong>Equipo de Seguridad Datacoders iran\u00ed<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12229\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23873.jpg\" width=\"852\" height=\"315\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23873.jpg 852w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23873-300x111.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23873-768x284.jpg 768w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23873-600x222.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23873-696x257.jpg 696w\" sizes=\"auto, (max-width: 852px) 100vw, 852px\" \/><\/p>\n<p>El equipo de seguridad iran\u00ed Datacoders incluye a miembros del Equipo de Seguridad Iranhack, seg\u00fan el informe y tambi\u00e9n libera las costumbres vulnerables personalizadas que se aprovechan de las plataformas en la red.<\/p>\n<p><strong>Equipo de Seguridad de Ir\u00e1n (Team SEPANTA)<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12233\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23874.jpg\" width=\"1004\" height=\"719\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23874.jpg 1004w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23874-300x215.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23874-768x550.jpg 768w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23874-600x430.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23874-696x498.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23874-586x420.jpg 586w\" sizes=\"auto, (max-width: 1004px) 100vw, 1004px\" \/><\/p>\n<p>El Equipo de Seguridad de Ir\u00e1n (Sepanta Team) se dedica a la creaci\u00f3n del aprovechamiento personalizado para clientes&#8203;&#8203; en la red, seg\u00fan el informe. Varios de sus miembros son tambi\u00e9n miembros de otros grupos de piratas cibern\u00e9ticos, el Grupo de Seguridad IDH.<\/p>\n<p><strong>Equipo de Seguridad IDH<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12242\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23877.jpg\" width=\"600\" height=\"275\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23877.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23877-300x138.jpg 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>El Equipo Seguridad IDH se conoce, seg\u00fan el informe, de haber desfasado activamente cientos de portales y posee diversas capacidades cibern\u00e9ticas ofensivas.<\/p>\n<p><strong>Equipo de Seguridad Digital NOPO<\/strong><br \/><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12246\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23879.jpg\" width=\"600\" height=\"480\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23879.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23879-300x240.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/23879-525x420.jpg 525w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>El Equipo de Seguridad Digital NOPO se dedica a los ciber-ataques y desfases de portales vers\u00e1tiles, seg\u00fan el informe. Este incluye tambi\u00e9n a miembros vinculados al equipo de seguridad de Iranhack.<\/p>\n<p><strong>Otros grupos de piratas cibern\u00e9ticos<\/strong><\/p>\n<p>Otros grupos de piratas cibern\u00e9ticos mencionados en el informe son el Equipo de Seguridad Bastan, el Equipo de Seguridad Shekaf, el Equipo de Piratas Cibern\u00e9ticos Mafia, el Equipo Sombreros Negros de Ir\u00e1n, el (Equipo Asesor de Seguridad) DiaGram, Equipo de Seguridad de Piratas Cibern\u00e9ticos Delta, el Equipo Digital Boys Underground y el Equipo de Seguridad IrIst.<\/p>\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>\u00abEvaluando las Capacidades Operacionales de las Redes Inform\u00e1ticas (CRO) de la Rep\u00fablica Isl\u00e1mica de Ir\u00e1n\u00bb, concluye con un resumen de su principal objetivo &#8211; de que Ir\u00e1n est\u00e1 desarrollando activamente sus capacidades cibern\u00e9ticas ofensivas creando incubadoras acad\u00e9micas para los futuros guerreros cibern\u00e9ticos y fomentando y a menudo colaborando con los grupos de piratas cibern\u00e9ticos civiles que ellos mismos entrecruzan, sus conocimientos y herramientas a sus miembros con el fin de crear un ecosistema extenso y descentralizado del conocimiento y capacidad cibern\u00e9tica.<\/p>\n<p><strong>Lea el informe completo<\/strong><\/p>\n<p>Los lectores que deseen leer el informe completo pueden escribir a Tenshi, ddanchev@nym.hush.com para obtenerlo a trav\u00e9s de la red.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n El Laboratorio Cibern\u00e9tico del Yihad en MEMRI (LCY) ha recibido una copia exclusiva de un informe publicado el 25 de mayo, 2015 por la organizaci\u00f3n ciber-seguridad Tenshi, \u00abEvaluando las Capacidades Operacionales de la Red Inform\u00e1tica (CORI) de la Rep\u00fablica Isl\u00e1mica de Ir\u00e1n\u00bb. El informe incluye un an\u00e1lisis de las amenazas cibern\u00e9ticas planteadas por Ir\u00e1n, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12208,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20],"tags":[],"class_list":["post-9117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-comunicados-especiales","category-iran"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/9117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=9117"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/9117\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/12208"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=9117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=9117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=9117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}