<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>The Jerusalem Post: Noticias, Fotos, Evaluaciones, Precios y Rumores de The Jerusalem Post • ENTER.CO</title>
	<atom:link href="https://www.enter.co/noticias/the-jerusalem-post/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.enter.co/noticias/the-jerusalem-post/</link>
	<description>Tecnología y Cultura Digital</description>
	<lastBuildDate>Fri, 27 Jan 2012 06:01:32 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.enter.co/wp-content/uploads/2023/08/Favicon-ENTER.CO_.jpg</url>
	<title>The Jerusalem Post: Noticias, Fotos, Evaluaciones, Precios y Rumores de The Jerusalem Post • ENTER.CO</title>
	<link>https://www.enter.co/noticias/the-jerusalem-post/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Stuxnet le habría costado 2 años de retraso al programa nuclear iraní</title>
		<link>https://www.enter.co/empresas/seguridad/stuxnet-le-habria-costado-2-anos-de-retraso-al-programa-nuclear-irani/</link>
		
		<dc:creator><![CDATA[Luis Iregui V.]]></dc:creator>
		<pubDate>Fri, 17 Dec 2010 13:58:33 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciberguerra]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[Irán]]></category>
		<category><![CDATA[Robert Langer]]></category>
		<category><![CDATA[Stuxnet]]></category>
		<category><![CDATA[The Jerusalem Post]]></category>
		<guid isPermaLink="false">http://www.enter.co/?p=10654</guid>

					<description><![CDATA[El virus, detectado en las instalaciones nucleares del país en septiembre, parece haber causado daños tan severos a centrífugas y computadores que expertos lo equiparan con un ataque militar.]]></description>
										<content:encoded><![CDATA[<figure id="attachment_10655" aria-describedby="caption-attachment-10655" style="width: 660px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-10655" title="Reactores nucleares" src="http://www.enter.co/custom/uploads/2010/12/Reactores-nucleares.jpg" alt="" width="660" height="495" srcset="https://www.enter.co/wp-content/uploads/2010/12/Reactores-nucleares.jpg 660w, https://www.enter.co/wp-content/uploads/2010/12/Reactores-nucleares-300x225.jpg 300w" sizes="(max-width: 660px) 100vw, 660px" /><figcaption id="caption-attachment-10655" class="wp-caption-text">Irán dice que su programa nuclear tienen fines pacíficos, pero las potencias de Occidente temen ver, sin decirlo abiertamente, una bomba atómica en en horizonte. Imagen: Arturo Ramos (vía Wikipedia).</figcaption></figure>
<p>En septiembre el mundo conoció que Irán estaba bajo un <a href="http://www.enter.co/otros/iran-es-atacado-con-malware-al-parecer-por-otro-pais/" target="_blank">ataque informático de grandes dimensiones</a>. <strong>El virus <a href="http://www.enter.co/tag/stuxnet/" target="_blank">Stuxnet</a> fue catalogado como una de <a href="http://www.enter.co/seguridad-y-privacidad/eset-anuncia-las-10-amenazas-mas-importantes-de-2010/" target="_blank">las amenazas más importantes de 2010</a> por la firma de seguridad <a href="http://www.enter.co/tag/eset/" target="_blank">ESET</a> gracias a su capacidad de infectar particularmente sistemas de control industrial, como los usados en centrales eléctricas.</strong></p>
<p>Aunque en principio el gobierno iraní dijo que su programa nuclear –al parecer el blanco principal del ataque– no había sufrido mayores daños, un renombrado experto en el virus <a href="http://www.jpost.com/IranianThreat/News/Article.aspx?id=199475" target="_blank">le dijo al diario israelí ‘The Jerusalem Post’</a> (inglés) que el virus había dejado lisiados los avances atómicos persas.</p>
<p>El periódico cita a un experto alemán de apellido Langer, el cual <a href="http://arstechnica.com/tech-policy/news/2010/12/stuxnet-apparently-as-effective-as-a-military-strike.ars?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=rss" target="_blank">según Ars Tecnica</a> (inglés) es Robert Langer, una de las personas que más sabe de Stuxnet en el mundo (otros medios lo llaman &#8216;Ralph Langer&#8217;, y se desconoce por qué el diario israelí no citó su nombre completo). Según sus declaraciones, <strong>el virus retrasó el programa nuclear por 2 años. </strong><strong><em>“Fue casi tan eficiente como un ataque militar, pero mejor, porque no hubo muertes ni se desató una guerra total. Desde la perspectiva militar, este fue un éxito gigantesco</em>”, </strong>declaró Langer.</p>
<p>Lo que hace tan letal a Stuxnet para los iranís es su alto grado de sofisticación. <strong>Según Langer y <a href="http://frank.geekheim.de/?p=1189" target="_blank">otros expertos</a> (inglés), el virus estaba especialmente diseñado para atacar el programa iraní y la seguridad informática estatal, cuyos líderes simplemente no han sabido cómo lidiar con un ataque de esta magnitud. </strong>El sitio web ZonaVirus presenta <a href="http://www.zonavirus.com/articulos/articulo-sobre-conclusiones-del-virus-stuxnet.asp  " target="_blank">detalles de cómo funciona Stuxnet</a> en la infraestructura nuclear iraní.</p>
<p><em>“Es extremadamente difícil limpiar las instalaciones que tienen Stuxnet, y sabemos que Irán no es bueno para la tecnología de información y apenas está tratando de entender qué significa todo esto”</em>, le dijo Langer al diario israelí. <em>“Para que sus sistemas funcionen otra vez, van a tener que deshacerse del virus (…), van a tener que remplazar sus equipos, y van a tener que reconstruir sus <a href="http://es.wikipedia.org/wiki/Enriquecimiento_de_uranio" target="_blank">centrífugas</a> en Natanz y comprar una nueva turbina para Bushehr”. </em><strong>Natanz y Bushehr son los sitios donde se encuentran los reactores más importantes del controvertido programa nuclear iraní.</strong></p>
<p><strong> </strong></p>
<p><strong>Tanto los efectos puntuales como la alta sofisticación de Stuxnet han llevado a expertos independientes y al gobierno iraní a concluir que se trata de un ataque planeado por otro país.</strong> Los principales sospechosos son Israel y Estados Unidos –los rivales políticos más radicales de su programa nuclear–, pero se especula que posiblemente Alemania también haya participado.</p>
<p><strong>Si algún día se llega a saber con certeza que los gobiernos de ciertos países estuvieron detrás de Stuxnet, este sería uno de los primeros y más exitosos ataques en una ciberguerra qu</strong><strong>e </strong><strong>estaría apenas comenzando</strong>, pues Irán <a href="http://www.voanews.com/english/news/middle-east/Iran-Continues-Its-Tussle-With-West-111614824.html" target="_blank">no se quedará de brazos cruzados</a>.  (inglés).</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
