Inicio Blog Página 195

¿Cuál es la situación del espíritu combativo y resiliencia del pueblo saharaui sobre el conflicto del Sáhara Occidental?

En este Trabajo Final de Máster (TFM) del Máster Profesional de Analista de Inteligencia de LISA Institute, el alumno, Joaquín de Diego Martínez explora cuál es la situación del espíritu de la comunidad saharaui respecto al conflicto del Sáhara Occidental que involucra al Frente Polisario, Marruecos y Argelia.

El Trabajo Final de Máster (TFM) del Máster Profesional de Analista de Inteligencia de LISA Institute consiste en la elaboración de un Informe de Inteligencia profesional, en forma y contenido, aplicando las técnicas y métodos de obtención y análisis aprendidas, simulando un entorno profesional real, con un destinatario concreto en una empresa o una institución pública de elección del alumno. Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

En LISA News difundimos de forma limitada los TFM’s de los alumnos, destacando los resultados y conclusiones a los que han llegado los alumnos en sus Informes de Inteligencia. Por tanto, no se muestran todas las fases realizadas del Ciclo de Inteligencia: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Si quieres saber más sobre cómo se redacta un Informe de Inteligencia o la importancia del Ciclo de Inteligencia te recomendamos esta Masterclass, una de las más de veinte Masterclass organizadas por LISA Institute en el contexto del Máster Profesional de Analista de Inteligencia.

Si quieres formarte en Inteligencia a nivel profesional puedes realizar el Curso de Experto en Análisis de Inteligencia (2 meses) o el Máster Profesional de Analista de Inteligencia de LISA Institute (9 meses).


Título: Estado actual del espíritu combativo y resiliencia del pueblo saharaui sobre el conflicto del Sáhara Occidental.

Alumna: Joaquín de Diego Martínez. Geógrafo especializado en geografía e historia aplicada. Máster Profesional de Analista de Inteligencia de LISA Institute. Profesor universitario de Geopolítica, Geopolítica de Conflictos, Geoeconomía…

Tutor: Manuel Robledo. Oficial de Inteligencia Fuerzas Armadas (España). Profesor de LISA Institute. Máster en Inteligencia, Geopolítica y Seguridad en el mundo contemporáneo (UNED). Curso Avanzado de Inteligencia y Seguridad (Escuela de Guerra del Ejército).

Fecha de entrega: Julio 2024

Itinerario: Seguridad y Defensa


🌐 Informe de Inteligencia 🌐

RESUMEN DETALLADO

«El espíritu combativo de los saharauis y su resiliencia están intactos, pero la situación actual y las perspectivas de futuro les están empujando a tomar las armas de manera ofensiva aún a riesgo de una guerra total»  

Desde la reactivación del conflicto armado en 2020 con Marruecos hasta la actualidad, la población saharaui, especialmente los jóvenes, son cada día más proclives a tomar las armas y a morir por la liberación del Sáhara Occidental. Hacer lo que sea preciso para la consecución de una única opción. Un Estado independiente con reconocimiento internacional. Hay un deseo creciente en la población civil, e incluso en miembros del Frente Polisario, de abandonar la vía diplomática que sólo favorece a Marruecos, así como la estrategia defensiva y las acciones de baja intensidad e iniciar tanto acciones armadas directas como indirectas de mayor relevancia. Las primeras para provocar una escalada bélica contra Marruecos, y las segundas por medio de maniobras que motiven la participación de otros actores, especialmente de Argelia. Aplicar cualquier acción que ponga el foco en el Sáhara.  

El espíritu de resistencia y unidad entre los saharauis están intactos, al igual que la convicción en la legitimidad de sus pretensiones y la necesidad de un Estado propio.  

Pese a ser conscientes de no contar con los medios necesarios, la ausencia de interés por parte de la comunidad internacional en la resolución del conflicto, el trato favorable a Marruecos y la aparente estabilidad del status quo entre las partes, están motivando sentimientos de belicosidad creciente entre la población. La paciencia de gran parte de los saharauis está al límite. La mayoría de la población desearía que ocurriera algún suceso de relevancia que reactivara su causa, y muchos están colaborando de manera activa para que esto ocurra.  

PUNTOS CLAVE

  1. El 89,7% de los saharauis contactados está colaborando de manera activa en la resolución del conflicto. Un 37,9% lo está haciendo por medio de las armas, un 24,1% por medio de acciones políticas y diplomáticas y el restante 27,6% de los encuestados lo hace por medio de trabajos directos de colaboración. Tan solo el 10,3% restante no está interviniendo de manera activa en la resolución del conflicto pero con disposición a hacerlo.  
  2. El 79,3% de los saharauis encuestados considera que las medidas militares son las necesarias para solventar el conflicto. El 34,5% apoya medidas políticas y diplomáticas. Por el contrario, nadie cree que las medidas económicas sean útiles y un 3,4% cree que hay otras medidas que podrían intentarse.  
  3. El 96,6% de los encuestados está dispuesto a empuñar las armas, frente a un 3,4% que no lo haría. Del primer porcentaje, el 6,9% por medio de lucha armada a pequeña escala; un 48,3% que se presentará voluntario en caso de guerra y un 41,4% lo hará si es llamado a filas.  
  4. En lo que respecta a la disposición de entrega de la vida por la liberación del Sáhara, el 89,7% está dispuesto a ello en todo caso, frente a un 10,3% que lo estará en caso de guerra convencional. Nadie de los encuestados ha demostrado rechazo a esta entrega de la vida propia por la causa.  
  5. En caso de un potencial conflicto armado entre Marruecos y España o Argelia, los saharauis que han contestado a la encuesta tomarían una posición activa en contra de Marruecos en un 72,4% frente a un 27,6% que se mantendría inicialmente neutral.  
  6. A la pregunta sobre la importancia que dan a nivel personal a la creación de un Estado propio, el 24,1% lo considera vital en su vida; un hecho muy importante para el 65,5% de los participantes en la encuesta; importante para el 6,9% y un 3,4% poco o nada importante.  
  7. El estatus político que aceptarán para dar fin al conflicto sería en el 73,9% de los encuestados, la creación de un Estado independiente con el reconocimiento internacional. Para el 34,5% podría ser un Estado bajo tutela internacional provisional y tan solo un 3,4% aceptaría una autonomía del Sáhara dentro de Marruecos. Bajo ningún concepto aceptan ni aceptarán la integración del Sáhara Occidental en Marruecos.  
  8. Respecto a una futura solución del conflicto, el 55,2% confía en que se solucionará pronto frente a un 44,8% que cree que tardará en solventarse. Por el contrario, nadie cree que no tenga solución. De esta manera, el 93,1% es optimista, frente a un 6,9% que es pesimista.  
  9. La totalidad de los saharauis está totalmente orgulloso de su cultura. Además, el 72,4% se siente totalmente apoyado por su comunidad; el 20,7% siente un apoyo parcial y el 6,9% no se siente apoyado por su comunidad. Fuera de su comunidad, tan sólo se sienten respaldados por Argelia a nivel internacional pese a ser receptivos a alianzas, especialmente con España.

🌐 Memoria del Informe de Inteligencia 🌐

Para una mayor comprensión de este Trabajo Final de Máster (TFM) realizado en el contexto del Máster Profesional de Analista de Inteligencia de LISA Institute, aquí puedes consultar la memoria del Informe de Inteligencia en la que se muestran todas las fases realizadas del Ciclo de Inteligencia: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Accede al TFM completo aquí:

La operación de Rusia para manipular Occidente

  • Casi 3 mil personas; entre ellos políticos, empresarios, periodistas e influencers, estarían recibiendo dinero de Rusia para realizar operaciones de injerencia en más de 80 países.
  • Moscú habría pagado a una empresa de medios estadounidenses para promover la narrativa del Kremlin.
  • También se utilizaban dominios falsos para difundir narrativas disfrazándose de medios de alta reputación.
  • Los objetivos eran influir favorablemente hacia Trump y debilitar las políticas de Occidente.

A raíz de la investigación de la operación de manipulación e influencia que los servicios de Inteligencia rusos estaban llevando a cabo en Estados Unidos usando el medio ruso RT e influencers para desestabilizar las elecciones presidenciales de 2024 (llamada «Good Old USA Project»), el FBI anunció que, tras analizar documentos secretos de Rusia, existe una operación orquestada por Moscú en Estados Unidos y apoyada por otra, paralela, con el objetivo de debilitar Occidente e influir favorablemente hacia Trump. En especial, se menciona a los aliados de Estados Unidos, en al menos 80 países. En esa operación estarían empresarios, periodistas y otros influencers en Alemania, Francia, Italia o España, pagados a sueldo para promocionar la narrativa del Kremlin. Moscú habría pagado a una empresa de medios estadounidenses para promover la narrativa del Kremlin.

➡️ Te puede interesar: Curso de Experto en Detección de la Desinformación y Fake News

Estados Unidos ya ha acusado a dos ciudadanos rusos y ha confiscado más de 30 dominios web utilizados en una campaña para influir en los resultados de las elecciones estadounidenses. Entre esos dominios falsos, se imitaban las webs del Washington Post y Fox News, entre otros. Además, se elaboraban cuentas falsas, bots, canales de Telegram, donde políticos, influencers y otras personalidades estadounidenses vinculados a la derecha republicana participaban. Las autoridades expresaron que «parece haber un partido político más favorable a dejar de apoyar a Ucrania», y que esta narrativa y proceder se está extendiendo a otros países, entre ellos Italia o España. El objetivo pasa por etiquetar a Estados Unidos de «escoria» y apoyar a cualquier persona que critique el envío de armamento a Ucrania.

La Agencia de Diseño Social

La Agencia de Diseño Social (ASD), también conocida como ASP (Agentsvo Sotsialnogo Proektirovania en ruso), es una empresa rusa de tecnología e información estrechamente vinculada al poder político de Rusia. Desde 2022, esta organización ha estado involucrada en operaciones digitales dirigidas por Rusia, como campañas de influencia y desinformación en línea.

➡️ Te puede interesar: ¿Qué son las Fake News o noticias falsas y cómo podemos detectarlas?

Esta entidad, con sede en Moscú, ha sido objeto de sanciones por parte de varios países y organizaciones internacionales, incluyendo Estados Unidos y la Unión Europea. Las sanciones impuestas indican que la Agencia de Diseño Social es una herramienta del gobierno ruso para llevar a cabo operaciones de influencia en el extranjero, posiblemente utilizando técnicas de ingeniería social y manipulación de la información en línea para promover los intereses de Rusia en el ámbito internacional.

Este proyecto de ingeniería es prorruso, antiucraniano y antioccidental. Trabaja bajo órdenes directas del subjefe de gabinete de Vladímir Putin. La campaña, llamada Doppelganger, se lleva por dos estructuras, llamadas Structura y SDA. Estas actúan bajo el control de Kiriyenko. Según el FBI, «crean sitios webs falsos que imitan a medios de comunicación legítimos» y hacen uso de contenidos generados por IA. Esta estructura publica contenido en estas webs falsas para promover narrativas específicas hacia objetivos compatibles con el gobierno ruso. Entre esas narrativas, la influencia en el electorado estadounidense, dirigiéndose a audiencias tanto en Estados Unidos como en otros lugares. Para evitar su detección, crea dominios sofisticados que parecen los de los medios de comunicación legítimos. El Departamento de Justicia incautó 32 dominios que incumplían la legislación estadounidense por lavado de dinero y uso de marcas comerciales criminales.

➡️ Te puede interesar: ¿Cómo se propagan las fake news en los procesos electorales?

«Este anuncio expone el alcance de las operaciones de influencia del gobierno ruso y su dependencia de la IA de vanguardia para sembrar la desinformación. Las empresas que operan bajo la dirección del gobierno ruso crearon sitios web para engañar a los estadounidenses para que consuman involuntariamente propaganda rusa», expresó el director del FBI, Christopher Wray en un comunicado. Además, estas campañas de desinformación rusa acabaron, en muchos de los casos, en los primeros resultados de búsqueda de Google. Esto surge como consecuencia también de las campañas tan efectivas de SEO que elaboran.

➡️ Te puede interesar: Ataques de desinformación: qué son y cómo podemos evitarlos

«Numerosos documentos de la ASD detallan la estrategia para implementar su actividad maligna en el extranjero a través de campañas de influencia», asegura el FBI. Entre esos archivos, están el plan para la Campaña Doppelganger, orquestada por Ilya Gambashidze y su empresa. Este individuo, que es un empresario y el director de las operaciones de influencia, nacido en Georgia y sancionado en varias partes de Occidente, expresó. «Si podemos, necesitamos un departamento separado para las falsificaciones: ¡una fábrica!», aseguró mientras preparaba su plan de «guerrilla mediática».

El caso de Tenet Media

En 2022, Lauren Chen y Liam Donovan, pareja canadiense, registró su empresa en Tennessee llamada Tenet Media. A finales de 2023, consiguieron fichar a influencers conservadores en redes sociales, como Benny Johnson, Tim Pool o Dave Rubin. El objetivo era publicar contenido con comentarios políticos y teorías conspirativas sobre el presunto fraude electoral, la pandemia Covid-19, los inmigrantes, la guerra de Rusia en Ucrania, etc. Este contenido se viralizaba por redes sociales.

➡️ Te puede interesar: Guía Práctica contra la Ingeniería Social

Los fiscales federales aseguran que todo este entramado formaba parte de una operación encubierta de influencia rusa. Se habría pagado 10 millones de dólares a Tenet con el objetivo de usar a esas personalidades para la difusión de mensajes y narrativas pro-Kremlin, y 8,7 millones fueron a manos de tres principales influencers. El objetivo final es cambiar la opinión pública y promover objetivos geopolíticos de Moscú, además de conseguir la victoria de Donald Trump en noviembre de 2024.

A través de este entramado se difundió desinformación. La acusación indaga sobre dónde alcanzó Moscú para convertir Tenet en un difusor de contenido político ruso y conseguir esconder los pagos. Por el momento, no se han presentado cargos penales contra la pareja de Tenet, porque no se sabe dónde están.

➡️ Te puede interesar: Las 14 fake news más sorprendentes de los últimos años

Los colaboradores influencers de Tenet confirmaron que son «víctimas» de Rusia, ya que no recibieron instrucciones del Kremlin, pero sí manifestaron que el medio intentó orientar el discurso hacia narrativas específicas haciendo uso de ellos. Un youtuber con más de 2 millones de seguidores, expresó en su programa que Ucrania pudo ser la responsable del ataque terrorista en el teatro de Moscú en marzo, cuando posteriormente se confirmó que fue el Estado Islámico. Otra influyente, con más de 1 millón de seguidores, realizó un video en contra de los Juegos Olímpicos de 2024, con el objetivo de denigrar su imagen y la imagen de Francia.

Casi 3 mil personalidades de 81 países

Los informes de la estructura rusa SDA confirman que Rusia «monitorea y recopila ampliamente información sobre un gran número de organizaciones de medios de comunicación y personas influyentes en las redes sociales». Un documento especifica que la lista asciende al menos a 2.800 personas que actúan en plataformas como «Twitter, Facebook y Telegram». Además, abarca a 81 países. Estas personalidades son influencers, periodistas a sueldo, presentadores de radio y televisión, políticos, empresarios, profesores, analistas de think tanks, veteranos o comediantes.

➡️ Te puede interesar: Guía Práctica para detectar Fake News

Los influencers estadounidenses representan aproximadamente un 20% del total de las cuentas monitoreadas, unos 600, y ya se tienen sus nombres. Casi todos son europeos, aunque el FBI no especifica. Además, esta red de Rusia se construye a través de pagos en criptomonedas para evitar su detección. Entre los objetivos de esta red, están para actuar sobre el «pacifismo» en Alemania. En Italia se busca pacificar y criticar las armas de Occidente a Ucrania. En Francia, se buscaba aumentar los conflictos étnicos. Todo ello apoyado por dominios falsos que se hacían pasar por Reuters, Der Spiegel, Bild, la Repubblica, Le Monde, Le Parisien, etc.

«Utilizaron estos dominios, entre otros, para difundir encubiertamente propaganda del gobierno ruso con el objetivo de reducir el apoyo internacional a Ucrania, reforzar las políticas e intereses prorrusos e influir en los votantes en las elecciones estadounidenses y extranjeras, incluidas las elecciones presidenciales de los Estados Unidos», aseguró el FBI. Según la planificación de Good Old USA, se buscaban perfiles de influencers «partidarios de los valores tradicionales, que defendieran el fin de la guerra en Ucrania y las relaciones pacíficas entre Estados Unidos y Rusia, y que estuvieran dispuestas a implicarse en la promoción de las narrativas del proyecto».

Los objetivos de la campaña

«Good Old USA» tenía como objetivos dirigirse a judíos, indecisos y gamers. «Ninguno de los políticos estadounidenses significativos se puede considerar pro ruso o pro Putin», admite el plan ruso. Su objetivo, por lo tanto, era intentar convencer de que Estados Unidos cesase su ayuda a Ucrania y centrarse más en problemas internos, como la subida de precios. En ningún caso querían dar la buena imagen de que Rusia es grande.

➡️ Te puede interesar: Ingeniería social: un caballo de Troya para la ciberdelincuencia

«Tiene sentido que Rusia se esfuerce al máximo para que el punto de vista del Partido Republicano, en específico de la opinión de los partidarios de Trump, triunfe en la opinión pública de Estados Unidos. Esto incluye disposiciones sobre la paz en Ucrania a cambio de territorios, la necesidad de centrarse en los problemas de la economía estadounidense, el regreso a casa de las tropas de todo el mundo, etc.», admite la normativa de la campaña.

Aparte de conseguir la victoria de Trump, su misión pasaba por convencer a más de la mitad de la sociedad que Estados Unidos estaba ayudando de más a Ucrania. Además, buscaban disminuir al 29% los apoyos a Biden. Se dirigía a las audiencias de campaña, sobre todo en estados indecisos. «Ciudadanos estadounidenses de ascendencia hispana, comunidades de jugadores estadounidenses, usuarios de Reddit y foros con imágenes».

➡️ Te puede interesar: Guía Práctica contra la Ingeniería Social

El plan califica a los jugadores y usuarios de plataformas de chat como «la prioridad de las tendencias de derechas en el segmento estadounidense de Internet». Para ello, se creaban perfiles de YouTube que subían contenido pro Trump, y contenido viral haciendo uso de música, humor, mujeres atractivas, etc. El objetivo era aparecer en los primeros resultados de búsqueda al buscar «elecciones estadounidenses». También se utilizaba Facebook, Twitter y Reddit para crear grupos partidarios de Trump. Además, utilizaban Reddit para difundir propaganda, al asegurar que era una red social «libre de censura democrática».

Doppelganger habría elaborado 18 «cédulas durmientes» en redes sociales en todos los estados indecisos. «En el momento adecuado, al ganar impulso, se convertirían en un importante instrumento. Influenciarían en la opinión pública en estados de importancia crítica y portales utilizados por la parte rusa para distribuir historias falsas disfrazadas de acontecimientos de interés periodístico», aseguró Gambashidze. También habría hecho uso de anuncios específicos en Meta para conseguir información importante sobre los mensajes que funcionaban y los que se ignoraban. «La publicidad dirigida en Facebook permite rastrear las reacciones de los usuarios al material distribuido en tiempo real y dirigir al grupo de respuesta psicológica para que contribuya a los comentarios del mismo. Con la ayuda de una red de bots, el grupo de respuesta psicológica modera las discusiones más importantes y ajusta los lanzamientos posteriores en función del grupo más afectado».

Meta advirtió al FBI dominios falsos

El conglomerado de redes sociales advirtió a los investigadores que «artículos de Doppelganger aparecían a menudo en otra red creada por rusos, llamada RNN, y que tenía como misión manipular las percepciones europeas». «El mismo artículo sobre Bucha se publicó el mismo día en inglés en el sitio web falsificado de The Guardian, en italiano en el sitio web falsificado de ANSA y en alemán en el sitio falsificado de Spiegel. También ha aparecido en inglés, francés, alemán, italiano, español y chino».

La influencia sobre Ucrania

El vicefiscal general, Matthew Olsen, aseguró que la agencia de inteligencia militar rusa GRU llevó a cabo una campaña contra Ucrania, conocida como «WhisperGate». «La campaña WhisperGate incluyó el ataque a infraestructura civil y sistemas informáticos ucranianos totalmente ajenos a la defensa militar o nacional».

El objetivo de los cinco agentes de Inteligencia militar rusos que perpetraban presuntamente ciberataques a infraestructuras civiles en Ucrania previo al comienzo del conflicto era paralizar el gobierno, atacar sistemas financieros, economía, servicios de emergencia, atención médica y la educación. Esta campaña se amplificó a Estados Unidos y otros países OTAN.

Resumen de la operación

  • Rusia financió a 2800 individuos en al menos 81 países diferentes.
  • Se financiaron influencers de redes sociales, políticos, periodistas, profesores universitarios, comediantes o empresarios.
  • Utilizaba medios estatales rusos. RT (Russia Today) juega un papel clave como plataforma de propaganda del Kremlin.
  • Desinformación en línea mediante uso de redes sociales o webs falsas para emitir información falsa o engañosa.
  • Captación de ciudadanos de países objetivo para dar legitimidad a los mensajes de Rusia.
  • Contenido generado por IA.
  • Ataque a procesos democráticos. Se busca interferir en las elecciones presidenciales de Estados Unidos 2024.
  • Estados Unidos emite sanciones contra RT y otros medios y entramados rusos para cortar estas campañas.
  • Se confiscan dominios utilizados para desinformación.
  • Las autoridades hacen pública esta información para alertar a la ciudadanía de los intentos de propaganda.
  • Los peligros con erosión de la confianza a instituciones democráticas, polarización social, interferencia electoral y el aumento de la desinformación.


➡️ Si quieres adentrarte en el mundo de la Ciberseguridad, te recomendamos los siguientes programas formativos:

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

Qué es el plan estratégico de una empresa y cómo elaborarlo paso a paso

0

Para que una empresa pueda alcanzar sus objetivos y crecer de manera sostenida, es fundamental tener una dirección clara que guíe sus acciones. Un plan estratégico actúa como una brújula, permitiendo a la organización trazar su camino en un entorno cada vez más incierto. En este artículo, te explicamos qué es un plan estratégico, su importancia, y cómo puedes elaborarlo para tu negocio.

Contar con un plan bien estructurado no solo ayuda a marcar el rumbo, sino que también facilita la toma de decisiones y mejora la eficiencia en todos los niveles de la compañía. Si quieres saber más sobre estrategia y aplicar la teoría en la práctica, apúntate al Máster Profesional de Analista Estratégico y Prospectivo de LISA Institute.

¿Qué es el plan estratégico de una empresa?

Un plan estratégico es un documento que recoge las decisiones clave de una empresa para un período determinado, generalmente entre 3 y 5 años. En él se detallan los objetivos que se deben alcanzar, las metas a cumplir, y las acciones concretas que se llevarán a cabo para lograrlo.

➡️ Te puede interesar: Análisis estratégico: qué es, métodos y cómo aplicarlo en tu empresa

Este plan establece el camino que la organización seguirá para hacer frente a los desafíos del futuro, teniendo en cuenta que los mercados son volátiles y las condiciones externas pueden cambiar rápidamente. Además, proporciona una visión global que alinea a todos los departamentos y colaboradores bajo un mismo propósito.

Pasos para elaborar un buen plan estratégico

El desarrollo de un plan estratégico requiere seguir una serie de pasos fundamentales que garantizarán que se ajuste a las necesidades específicas de la empresa. A continuación, te explicamos los pasos esenciales:

1. Análisis interno

El primer paso es realizar un análisis exhaustivo de la situación interna de la empresa. Esto incluye examinar las fortalezas y debilidades dentro de la organización, desde los recursos humanos hasta los procesos operativos. Un buen diagnóstico interno permitirá identificar las áreas que requieren mejoras y aquellas que pueden aprovecharse para obtener ventajas competitivas.

2. Análisis externo

Una vez se haya analizado la situación interna, es momento de estudiar el entorno en el que opera la empresa. Aquí se deben evaluar factores como la competencia, el mercado, las tendencias económicas y las amenazas externas. Este análisis ayuda a la empresa a comprender su posición en el mercado y a identificar las oportunidades que puede aprovechar.

➡️ Te puede interesar: ¿Qué es una estrategia? Tipos y cómo se crea y comunica de forma eficaz

3. Definición de objetivos

Tras el análisis interno y externo, es hora de establecer los objetivos de la empresa. Estos deben ser SMART: específicos, medibles, alcanzables, relevantes y con un tiempo definido. Los objetivos permiten a la empresa enfocar sus esfuerzos en metas concretas que generen valor y crecimiento a largo plazo.

4. Diseño de la estrategia

Con los objetivos definidos, se procede a diseñar la estrategia que se empleará para alcanzarlos. Este es uno de los pasos más críticos, ya que la estrategia marca el rumbo que tomará la empresa. Se deben definir las acciones y recursos necesarios para cumplir con los objetivos, así como los responsables de su ejecución.

➡️ Te puede interesar: ¿Qué es la estrategia corporativa?

5. Implementación y puesta en marcha

Una vez definida la estrategia, llega el momento de implementarla. Aquí, es fundamental que todos los departamentos estén alineados con las acciones a seguir. Es necesario que los empleados comprendan la dirección de la empresa para que puedan desempeñar su rol de manera eficiente.

6. Evaluación y control

Finalmente, es crucial establecer mecanismos de evaluación y control para monitorear el progreso del plan. Se deben medir los resultados obtenidos y compararlos con los objetivos propuestos. Si es necesario, se deben hacer ajustes para asegurarse de que la empresa sigue en la dirección correcta.

➡️ Te puede interesar: Pensamiento estratégico: ¿qué es y cómo desarrollarlo?

La importancia de la planificación económica

La planificación económica es un componente clave del plan estratégico. Este proceso permite a la empresa proyectar sus recursos financieros a largo plazo, asegurando que las acciones planificadas sean viables y que se aprovechen al máximo las oportunidades de crecimiento. Además, al establecer un presupuesto detallado, se puede controlar de forma más precisa el uso de los recursos y evaluar el rendimiento económico del plan.

Elaborar un plan estratégico es una necesidad para cualquier empresa que quiera prosperar en el entorno actual. Este documento no solo proporciona una visión clara y a largo plazo, sino que también permite a la organización anticiparse a los cambios del mercado y optimizar sus recursos. Siguiendo los pasos adecuados y realizando evaluaciones periódicas, una empresa puede garantizar su éxito y estabilidad en el tiempo.

➡️ Si quieres adentrarte en el conocimiento sobre la Estrategia y la Prospectiva y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Los 10 proyectos de inteligencia artificial que están redefiniendo la ciberseguridad 

Existen numerosos proyectos de ciberseguridad que utilizan la inteligencia artificial (IA) para reforzar la protección frente a amenazas cibernéticas. A continuación, se presenta una selección de los proyectos más destacados, con el fin de ofrecer al lector una visión clara del estado actual de esta tecnología, ya sea para que quienes están menos familiarizados se orienten o para que los expertos puedan comparar con sus propias preferencias. El CEO de Quantum Babylon y alumno certificado del Máster Profesional de Analista de Inteligencia de LISA Institute, Juan Pablo Castillo Cubillo, analiza en este artículo los avances más relevantes y su impacto en la ciberseguridad global.

Esta lista no solo tiene un propósito informativo, sino también busca invitar a reflexionar sobre hasta qué punto, tanto en España como en otras naciones, somos realmente conscientes del reto que supone el avance de los sistemas de asistencia virtual en la toma de decisiones.

Los proyectos de inteligencia artificial más destacados en ciberseguridad

1. AI4CYBER

AI4CYBER es un innovador proyecto europeo que, recientemente, ha sido puesto en marcha con el objetivo de abordar una problemática contemporánea de gran relevancia. Su propósito principal es explorar y descubrir formas efectivas de enfrentar los diversos ataques cibernéticos que puedan surgir en el mundo digital de hoy. Para lograr esto, el proyecto se apoya en el uso de herramientas de inteligencia artificial.

Este ambicioso proyecto está bajo la dirección del prestigioso Centro de Investigación y Desarrollo Tecnológico (TECNALIA) de España. El proyecto propone el desarrollo de AI4VULN Code Testing, una herramienta de código abierto que utiliza la inteligencia artificial para identificar y verificar las vulnerabilidades de manera automática y eficiente. Adicionalmente, se introduce el sistema AI4FIX Vulnerability Fixing, diseñado para la reparación de estas vulnerabilidades mediante pruebas automáticas, garantizando confiabilidad y una significativa economía de tiempo.

➡️ Te puede interesar: Masterclass | Guerras y amenazas híbridas: retos de futuro para las Fuerzas Armadas

2. DeepArmor

Otro proyecto interesante es DeepArmor, una creación de la empresa SparkCognition. Se trata de un sistema de seguridad que utiliza la inteligencia artificial para detectar y proteger contra amenazas en tiempo real. Esta plataforma está diseñada para pequeñas y medianas empresas, pero es lo suficientemente flexible para ser utilizada por equipos de operaciones de seguridad y proveedores de servicios de seguridad.

Ofrece una serie de funciones útiles, como la prevención antes de la ejecución, que emplea algoritmos y aprendizaje automático para repeler cualquier tipo de ataque. También tiene la capacidad de analizar las tácticas de los atacantes, preparándose para escenarios futuros, y prevenir ataques avanzados de malware de día cero. Además, supervisa las conexiones realizadas en aplicaciones y nos protege contra posibles exploits con sus herramientas de protección contra intrusiones.

Lo que hace que DeepArmor sea realmente especial es su combinación de varias técnicas de IA, como redes neuronales, heurística, ciencia de datos y procesamiento del lenguaje natural, con software antivirus. DeepArmor se presentó en el evento BlackHat, donde destacó como el primer sistema antivirus cognitivo basado en IA.

3. CylancePROTECT

CylancePROTECT, un producto de BlackBerry, es una plataforma de seguridad de
endpoints para detectar y neutralizar amenazas antes de que lleguen a un dispositivo. En lugar de confiar en firmas reactivas, sistemas basados en confianza o entornos de prueba, aplica un enfoque matemático para la identificación de malware. Esto desactiva nuevos malware, virus, bots y sus futuras variantes.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la Defensa y la seguridad global?

Sus principales funciones incluyen la detección previa a la ejecución, que analiza posibles ejecuciones de archivos en las capas del sistema operativo y la memoria para prevenir la entrega de cargas maliciosas. Diseñado para utilizar recursos mínimos del sistema, prioriza archivos o procesos en ejecución. CylancePROTECT es compatible con los sistemas operativos Windows, Mac, Linux, iOS/iPadOS, Android y Chrome OS.

4. Securonix

Securonix es una plataforma que une análisis de comportamiento de usuarios y
entidades (UEBA), aprendizaje automático y detección de amenazas en tiempo real para
reforzar la seguridad y defender contra riesgos cibernéticos. Su tecnología se apoya en el aprendizaje automatizado y la inteligencia artificial para identificar actividades anómalas antes de que lleguen a ser amenazas.

Permite extender la vigilancia de seguridad a entornos en la nube gracias a sus API integradas para aplicaciones e infraestructuras en la nube. Une eventos con el contexto del usuario para alertar sobre comportamientos que se apartan de la línea de base definida. Como solución nativa en la nube, Securonix UEBA se pone en marcha rápidamente, posibilitando una respuesta eficaz a amenazas externas o internas.

5. Sophos Intercept X

Sophos Intercept X es una solución que emplea análisis de comportamiento, aprendizaje automático y detección de amenazas en tiempo real para salvaguardar contra ataques de ransomware, malware y exploits. Hace uso de CryptoGuard, una tecnología que impide el ransomware desconocido y los ataques de arranque maestro.

En caso de detección de un intento de cifrado no autorizado, CryptoGuard devuelve los archivos a su estado original, anulando el impacto del ransomware sobre las víctimas. Esto evita que las víctimas de un ciberataque se vean obligadas a pagar un rescate para recuperar sus datos robados. Intercept X recurre al Deep Learning avanzado para identificar malware de día cero y variantes de exploits desconocidas. Con la Seguridad Sincronizada de Sophos, las soluciones para endpoints y firewalls comparten datos sobre amenazas y colaboran para proteger tus datos, simplificando así la defensa contra un posible ataque.

6. GARD

GARD, que significa Generative Adversarial Resilient DNNs, es un proyecto de investigación llevada a cabo por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos, comúnmente conocida por sus siglas en inglés, DARPA. Se dedica a enfrentar la creciente complejidad y presencia omnipresente de los componentes de aprendizaje automático (ML) en los sistemas avanzados. Su misión es establecer una base teórica para identificar las debilidades en estos y describir las propiedades que aumentan la resistencia del sistema y promover el desarrollo de defensas eficaces.

➡️ Te puede interesar: ¿Cómo la inteligencia artificial está transformando la ciberseguridad?

Esta técnica específica se utiliza para fortalecer y mejorar la resiliencia y robustez de las redes neuronales profundas, una categoría de algoritmos de aprendizaje automático que ha demostrado ser extremadamente útil en una variedad de aplicaciones. En esencia, este programa está diseñado para asegurarse de que estas redes neuronales profundas puedan resistir y adaptarse a nuevas amenazas y desafíos, asegurando su eficacia y precisión a largo plazo.

7. Skyborg

Skyborg es un proyecto de la Fuerza Aérea de los Estados Unidos que combina inteligencia artificial con la aviación militar. Es una inteligencia artificial universal, lo que implica que tiene la capacidad de aprender a manejar cualquier tipo de aeronave, sin importar su estructura. Cumple principalmente la función de un compañero de vuelo para el piloto humano líder.

A diferencia de los humanos, no tiene limitaciones físicas, no se cansa y está inmune a los efectos de las fuerzas G, además de no experimentar emociones como el miedo o la ansiedad. Con la capacidad de tomar decisiones autónomas y seguir el plan de vuelo establecido, Skyborg asiste al líder humano en el logro de los objetivos de la misión. Tiene como objetivo la implementación de sistemas de Inteligencia Artificial (IA) en vehículos aéreos no tripulados, es decir, drones.

➡️ Te puede interesar: Cómo combatir el ciberespionaje en las instituciones militares

Este proyecto busca ir un paso más allá en el desarrollo tecnológico militar, mediante la creación de drones de combate con capacidades para operar de manera autónoma. El fin último de Skyborg es la creación de drones de combate autónomos que, gracias a la inclusión de sistemas de IA, sean capaces de realizar operaciones y tomar decisiones por sí mismos, sin la necesidad de ser controlados en todo momento por un humano.

8. NTS-3

El NTS-3, o Satélite de Tecnología de Navegación 3, es un proyecto importante en el ámbito de la navegación por satélite, no ha sido ideado únicamente para propósitos militares, pero tiene relevancia y aplicabilidad en el sector de la defensa. Forma parte de un sistema mundial de navegación satelital (GNSS), conformado por una serie de satélites que emiten señales. Estas son utilizadas para determinar la posición y ubicación en cualquier punto del planeta, ya sea en superficie terrestre, marina o aérea.

Su función principal es la implementación de inteligencia artificial para optimizar y aumentar la precisión de la navegación vía satélite y la sincronización del tiempo. Este satélite utiliza tecnologías avanzadas para mejorar la precisión y eficacia de los sistemas de navegación y cronometraje. Por lo que es de suma importancia tanto para aplicaciones civiles como de defensa.

9. Golden Horde

Golden Horde es otro proyecto en desarrollo por DARPA. Es un programa de vanguardia de la Fuerza Aérea de los Estados Unidos. Su objetivo principal es la combinación y coordinación de sistemas de armas tanto terrestres como aéreos. Está en sintonía con el Oficial Ejecutivo de Programa para Armas buscando evidenciar armas autónomas y colaborativas en red (NCA).

Las tecnologías de Acceso a Redes Coordinadas (NCA) que se emplean en el proyecto Golden Horde poseen un amplio rango de aplicaciones. Estas pueden implementarse en una variedad de contextos y tipos de armamento. Tanto en aquellos de reciente creación o en desarrollo, como en aquellos que ya forman parte del inventario existente.

➡️ Te puede interesar: La Estrategia Nacional de Inteligencia Artificial 2024, en claves

Además, su uso no se limita a un tipo específico de vehículo. Es posible incorporar estas tecnologías en vehículos aéreos no tripulados (UAV), lo cual amplía las capacidades y el alcance de estos dispositivos. De igual forma, los vehículos terrestres pueden beneficiarse de la incorporación de estas tecnologías, mejorando su eficacia y rendimiento. Incluso los vehículos submarinos pueden equiparse con estas tecnologías NCA, lo que podría revolucionar las operaciones subacuáticas y submarinas.

Este proyecto tiene la visión de desarrollar sofisticados enjambres de drones y sistemas de armas que funcionen de forma autónoma. Creando grupos de drones y armas que puedan operar y coordinarse entre sí sin la necesidad de intervención humana directa, aumentando así la eficiencia y eficacia en el campo de batalla.

10. Helsing AI

Helsing AI es una destacada empresa alemana de defensa. Está especializada en la creación de soluciones innovadoras para el sector militar mediante el uso de la Inteligencia Artificial. Con un enfoque en la recopilación y análisis de datos, su plataforma revolucionaria integra información proveniente de diversas fuentes como imágenes infrarrojas, videos, sonar y señales de radio. Su objetivo es generar una representación en tiempo real de los escenarios de conflicto, destacando el asesoramiento para ayudar a tomar decisiones en batalla.

El software que desarrollan procesa datos de una multitud de sensores de manera directa y en tiempo real, permitiendo su implementación directa en vehículos y sistemas de defensa. Este procesamiento de información proporciona una visión completa e integrada del entorno operativo. Su objetivo principal es permitir que las decisiones se tomen de manera más rápida y precisa, gracias a la perspectiva detallada que proporciona su plataforma. De esta manera, se puede obtener una ventaja estratégica en situaciones de conflicto, permitiendo una respuesta más eficiente y efectiva ante cualquier eventualidad.

➡️ Te puede interesar: ¿Qué es Lavender? El sistema de inteligencia artificial que Israel utiliza en Gaza

Aunque podríamos seguir referenciando multitud de proyectos, la relevancia de los mencionados o su originalidad ayuda a comprender y reflexionar sobre el rápido cambio de paradigma que estamos presenciando y los difíciles retos que vamos a afrontar si no alcanzamos a identificar las amenazas a tiempo

Por otro lado, como bien diría un programa de IA al finalizar un análisis, saber anticiparnos y resolverlos dará posiblemente ventajas de tal calibre tan solo comparables estratégicamente, por ejemplo, al dominio de la energía nuclear

Suena grandilocuente, y es posible que tras este hype inicial, al igual que muchas tecnologías, pasado un tiempo entremos en un valle de lentos progresos y alta competencia; pero, pese a todo, las consecuencias de este salto tecnológico cambiarán poco a poco nuestra visión de la seguridad. Por suerte o por desgracia, para ser una potencia en este campo tampoco es necesario tener una descomunal infraestructura para producir agua pesada o refinar material nuclear por lo que debemos reflexionar seriamente sobre las implicaciones que implican estos avances para la seguridad global

➡️ Si quieres adentrarte en el mundo de la Inteligencia y la ciberseguridad y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué ha pasado esta semana?

0

Boletín semanal (31 AGOSTO – 6 SEPTIEMBRE)

🗞️ Desde LISA News te traemos el Boletín Semanal, un resumen de las noticias más relevantes de los últimos 7 días en Internacional, InteligenciaCiberseguridad. Síguenos en nuestras redes sociales suscríbete al boletín para estar al día de todo lo que ocurre en el mundo.

👉 Esta semana hablamos de la remodelación del Gobierno de Ucrania, de la acusación a una exasesora de la gobernadora de Nueva York y su pareja por actuar presuntamente como agentes del gobierno chino y de la advertencia del FBI sobre los trucos de ingeniería social que lleva a cabo Corea del Norte para robar criptomonedas.

Te recordamos que también puedes escuchar el Boletín Semanal de LISA News en Spotify o verlo en formato vídeo en YouTube.

SEGURIDAD INTERNACIONAL Y GEOPOLÍTICA

🇺🇦 Zelenski remodela gran parte de su Gobierno

El objetivo es prepararse de cara al otoño y para enfrentar la ofensiva rusa en el este.

El presidente ucraniano anuncia este cambio por la necesidad de «fortalecer algunas áreas» en «más del 50%» del ejecutivo, y como consecuencia del pequeño avance de Rusia en el este del país. Esta medida también surge por la importancia estratégica para Ucrania a partir de otoño, cuando las «instituciones estatales deben estar organizadas para poder lograr todos los resultados» que el país necesita, aseguró el portavoz del partido. Zelenski ya tiene elegidos sus nuevos cambios que modificarán «algunas áreas» para que «tengan un énfasis ligeramente diferente». Otros objetivos que buscaría Zelenski son abordar problemas de corrupción en algunas carteras ministeriales durante la guerra.

➡️ Te puede interesar: Oleada de ceses y dimisiones para erradicar la corrupción en el Gobierno de Zelenski

De igual manera, ha destacado que necesitan «un nuevo alcance de trabajo informativo, cultural y diplomático simultáneo, y un nuevo nivel de relaciones internacionales» para mejorar la estrategia diplomática y política en el exterior. Por ello, destaca que «ahora es el momento de dar fuerza a las instituciones gubernamentales de Ucrania». Pese a que todas las salidas no se han anunciado, se sabe que el ministro de Exteriores, Dmytro Kuleba; los ministros de Industrias Estratégicas; los de Justicia y los de Medio Ambiente y Recursos Naturales, se irán. En Justicia, por ejemplo, se ha nombrado a un defensor de la ampliación del reclutamiento a la población presa ante la falta de personal militar. Andrii Sibiga será el próximo ministro de Relaciones Exteriores de Ucrania.

➡️ Te puede interesar: La «purga» de Zelenski en la Inteligencia ucraniana en 2022


🇩🇪 Las elecciones regionales de Turingia y Sajonia aceleran el sentimiento antiinmigración en el este de Alemania

Alternativa para Alemania gana en Turingia y en Sajonia quedan en segundo lugar.

Como te contamos en este artículo de LISA News, en Turingia, la formación de retórica antiinmigración y ultraconservadora Alternativa para Alemania ha vencido con poco más del 30% de los votos. En Sajonia, ha vencido la CDU, pero la formación ultranacionalista ha superado el umbral del 30%. Esto otorga a la formación un gran crecimiento en el este del país respecto a los anteriores comicios. Respecto a grupos de edad, Alternativa para Alemania ha vencido en todos ellos, a excepción de los mayores de 70 años. De igual forma, ha sido la formación más votada tanto por mujeres como por hombres en Turingia. También cosechó grandes apoyos en regiones obreras y de rentas bajas, con oscilaciones cercanas al 50% en ambos estados. Además, en zonas rurales se ha consolidado, al superar el 40% de los votos.

➡️ Te puede interesar: El ascenso del antieuropeísmo en la Unión Europea

Los socialdemócratas y La Izquierda sale muy perjudicada de estas elecciones. Pese a todo, la formación ultraconservadora tiene dificultades para formar gobierno, ya que los partidos tradicionales mantienen un cordón sanitario contra ellos. En tercera posición, en ambos estados, se ha posicionado la BSW, una nueva izquierda con retórica antiinmigración al estilo Alternativa para Alemania, posturas culturalmente conservadoras y antioccidentales y políticas económicas socialistas. Estos resultados muestran cómo el este de Alemania se polariza en los extremos ante la sensación de abandono de los residentes respecto a las políticas nacionales.

➡️ Te puede interesar: Reino Unido crea un Ejército para combatir los disturbios antiinmigración


🇧🇷 El Tribunal Supremo de Brasil suspende 𝕏 en todo el país

La plataforma lleva suspendida desde el sábado 31 de agosto.

Como te contamos en este artículo de LISA News, el juez Alexandre de Moraes y la Agencia Nacional de Telecomunicaciones ordenaron el cierre y la suspensión. El motivo es por no elegir un representante legal en el país y por no bloquear cuentas de presuntos pseudomedios investigados por difusión de supuestas informaciones falsas durante el mandato de Bolsonaro entre 2019 y 2022. Sin embargo, Elon Musk hizo caso omiso, asegurando ser un «absolutista de la libertad de expresión».

➡️ Te puede interesar: La Unión Europea investiga formalmente a X por no combatir la desinformación

El 31 de agosto se consumó la prohibición al desaparecer de todas las tiendas de aplicaciones móviles y de los navegadores de búsqueda. El uso de VPN ha incrementado más de un 1000%, aunque las autoridades han advertido de elevadas multas a quien utilice estos servicios para eludir la sanción a la red social. La plataforma ahora se enfrenta a multas de más de 3 millones de euros por no retirar contenido, y el magnate está bajo investigación judicial por presunta obstrucción, pertenencia a organización criminal e incitación al crimen. Musk ya ha confirmado que no cumplirá las órdenes «para censurar a opositores políticos».

➡️ Te puede interesar: El uso de VPN se dispara en Brasil tras la prohibición de 𝕏


🇹🇷 Turquía habría solicitado la adhesión a los BRICS

Trata de abrir nuevas alianzas más allá de Occidente.

Según Bloomberg, Ankara pidió formalmente hace varios meses unirse a la asociación, grupo y foro político y económico de países emergentes BRICS, acrónimo de Brasil, Rusia, India, China y Sudáfrica. La misión es incrementar su influencia internacional y amplificar alianzas más allá de las que tiene con Occidente. Pese a esto, Turquía seguiría unida a la OTAN, aunque se desconoce la viabilidad de pertenecer a las dos a la vez.

➡️ Te puede interesar: Turquía, ¿mediador «neutral» en la guerra ruso-ucraniana?

El principal motivo de esta solicitud es por la lentitud en los avances de negociación para incorporarse como miembro de pleno derecho de la Unión Europea, y tras el aumento de las relaciones con Rusia desde 2022. Erdoğan ya ha avanzado que asistirá a la cumbre BRICS, que se celebrará en la ciudad rusa de Kazán entre el 22 y el 24 de octubre de 2024. La UE mantiene desde 1999 el estatus de candidato y, en 2005, se iniciaron las conversaciones. Sin embargo, sus retrocesos democráticos han paralizado su ingreso. Ahora, el bloque comunitario recuerda a Turquía que los BRICS tienen misiones «totalmente distintas» a la UE, tanto en objetivos, en estructura y en reglas de organización.

➡️ Te puede interesar: ¿Qué son los BRICS?

🌐 Otras noticias del mundo 🌐


INTELIGENCIA

🇺🇸 Una exasesora de la gobernadora de Nueva York y su pareja son acusados de actuar como agentes del gobierno chino 🇨🇳

China les habría obsequiado con millones de dólares que usaron para adquirir coches y viviendas.

Como te contamos en este artículo de LISA News, Linda Sun, exasesora y subjefa de gabinete de la gobernadora de Nueva York, Kathy Hochul, y su esposo, Chris Hu, fueron arrestados el martes 3 de septiembre. Ambos están acusados de actuar como agentes secretos del gobierno chino a cambio de varios favores y beneficios. En sus labores, Sun habría bloqueado encuentros entre funcionarios estadounidenses y representantes de Taiwán. También intentó organizar una visita de un alto cargo de Nueva York a China.

➡️ Te puede interesar: Las 5 mujeres espía que marcaron la historia

A cambio, el gobierno chino supuestamente recompensó a la pareja con millones de dólares, regalos y comidas lujosas. Este dinero lo usaron presuntamente para comprar coches de alta gama y propiedades por valor de 6 millones de dólares. Sun enfrenta ocho cargos, como no registrarse como agente extranjero o lavado de dinero. Su marido se enfrenta a tres. La juez ordenó liberar a la exasesora con una fianza de 1,5 millones de dólares, y a Hu con una fianza de medio millón. La gobernadora de Nueva York, Kathy Hochul, no ha sido acusada de ningún delito por revelar pruebas.

➡️ Te puede interesar: ¿Es legal el espionaje?


🇩🇿 Seis arrestados en Argelia por participar en una supuesta red de espionaje

Tres de ellos eran presuntamente de nacionalidad marroquí.

Las autoridades aseguran que habría tres individuos de nacionalidad marroquí. El motivo de su detención, llevado a cabo a pocos días de los comicios presidenciales, es por su presunta pertenencia a una «red de espionaje». La Fiscalía asegura que «el desmantelamiento de la red» se realizó «tras el arresto de un marroquí que entró de forma ilegal a Argelia».

➡️ Te puede interesar: ¿Marruecos va a acabar con la zona libre del Sáhara Occidental?

Además, confirmó que «reclutaron a marroquíes y argelinos para socavar la seguridad de Argelia y sus instituciones administrativas». Pese a que los individuos siguen arrrestados, Marruecos no ha realizado ninguna declaración acerca del suceso, ya que tiene relaciones rotas con Argelia desde 2021. Las elecciones presidenciales se celebran el 7 de septiembre, donde el actual presidente Tebune es candidato a la reelección. Sin embargo, opositores y activistas reclaman un incremento de la represión desde el inicio de su mandato en 2019.

➡️ Te puede interesar: ¿Qué países apoyan el plan de autonomía de Marruecos sobre el Sáhara Occidental?


🇸🇾 Estados Unidos detiene a un líder de Estado Islámico en Siria

Buscaba sacar a yihadistas de los centros de detención.

El Ejército de Estados Unidos lideró la operación junto con milicias kurdo-árabes de las Fuerzas Democráticas Sirias. El objetivo de este alto rango, llamado Jaled Ahmed, era ayudar y asistir a los yihadistas que escapaban de los centros de detención sirios, para posteriormente volver a introducirlos en la organización y lucha armada. A finales de agosto, cinco combatientes extranjeros de Estado Islámico huyeron de una prisión. Se capturaron a dos, y los restantes siguen en libertad. Además, el Ejército estadounidense asegura que la organización terrorista tiene como misión liberar a los casi 10 mil yihadistas que están actualmente encerrados en centros de detención. De escapar un número considerable de estos combatientes, supondría un peligro para el mundo, aseguran.

➡️ Te puede interesar: ¿Por qué han aumentado los atentados del ISIS en Oriente Medio?


🇺🇸 Estados Unidos emite sanciones contra empleados de Russia Today (RT) por presunta injerencia en las elecciones presidenciales de 2024 🇷🇺

Otros medios de comunicación rusos deberán informar a EEUU de su personal, operaciones e inmuebles en el país.

El Departamento de Estado ha sancionado a varios trabajadores de RT. Entre ellos, su redactora jefe, Margarita Simonian. Además, dos organizaciones filiales también han recibido sanciones, bajo acusaciones de presuntas campañas de desinformación e influencia electoral. La cadena rusa controlada por el Kremlin está acusada de captar de forma «encubierta» a diferentes personalidades de Estados Unidos para poder influir en la campaña electoral.

➡️ Te puede interesar: Curso de Experto en Detección de la Desinformación y Fake News

«Los actores patrocinados por el Estado ruso han utilizado durante mucho tiempo una variedad de herramientas, como inteligencia artificial y desinformación para socavar la confianza en los procesos e instituciones electorales de Estados Unidos», expresó la Oficina de Control de Activos Extranjeros. Simonian, la redactora jefe, sería «figura central en los esfuerzos del Gobierno ruso por influir de manera espuria». También se ha sancionado a otros redactores jefes, como Elizaveta Brodskaia y Anton Anisimov. También su director Vladimir Tabak, así como empresas filiales del grupo de comunicación.

➡️ Te puede interesar: Guía Práctica para detectar Fake News

Las personas y empresas sancionadas tienen bloqueadas sus propiedades, intereses y participaciones en Estados Unidos. Asimismo, ninguna empresa podrá realizar actividad alguna con ellos. También se prohíbe el ingreso al país a algunas personas. De igual modo, otros medios de comunicación rusos estarán controlados para evitar que hagan las mismas campañas que RT.

➡️ Te puede interesar: Ataques de desinformación: qué son y cómo podemos evitarlos


🇯🇵 Arrestan a un presunto espía japonés en Bielorrusia 🇧🇾

Por el momento se desconoce su identidad.

El individuo estaría cosechando información acerca de «la situación social y política» del país europeo, y su infraestructura militar. Su identidad no se ha revelado, aunque tenía «grandes intereses» en conseguir información sobre lo que acontecía en la frontera entre Bielorrusia y Ucrania. Además, buscaba obtener información sobre la «implementación de la iniciativa china de la Franja y la Ruta» en dicho país.


🇷🇺 Condenado un científico ruso por dar presunta información confidencial a China 🇨🇳

Alexandr Shipliuk está condenado a 15 años de prisión de máxima seguridad

La Justicia de Rusia ha fallado en contra del científico, que se le condena a 15 años de prisión de máxima seguridad por entregar información secreta a China acerca del desarrollo y ejecución de armamento hipersónico. Alexandr Shipliuk, director del Instituto de Mecánica Teórica y Aplicada de Novosibirsk y de 57 años de edad, fue arrestado en 2022 y se le condenó por alta traición en base al artículo 275 del código penal ruso. El acusado nunca ha admitido haber realizado tales acciones, y confirmó que esas informacioones eran de libre acceso. Otros dos trabajadores de ese organismo también han sido condenados a 14 años de prisión.


CIBERSEGURIDAD

🇰🇵 El FBI advierte que Corea del Norte intenta robar criptomonedas mediante ingeniería social 🪙

Utilizan tácticas difíciles de detectar hasta para personas familiarizadas con el sector.

Como te contamos en este artículo de LISA News, en una advertencia emitida el 3 de septiembre, el organismo informa que ciberatacantes de Corea del Norte están atacando «agresivamente» a la industria de las criptomonedas, mediante uso de acciones de «ingeniería social bien disfrazados» para autofinanciarse. La Inteligencia estadounidense indica que estas campañas son «altamente personalizadas y difíciles de detectar» para los trabajadores de las finanzas descentralizadas, del sector de las criptomonedas o de empresas similares. Su objetivo pasa por «desplegar malware» y «robar las criptomonedas» y activos financieros de las compañías.

➡️ Te puede interesar: Ingeniería social: un caballo de Troya para la ciberdelincuencia

El FBI argumenta que «comprometen a las víctimas con señuelos y perspicacia técnica sofisticada», y advierte que aquellos «bien preparados en prácticas de ciberseguridad pueden ser vulnerables». Según la misiva, los actores de amenazas norcoreanos «investigan minuciosamente a todos los objetivos potenciales y emplean tácticas sofisticadas de ingeniería social para robar fondos de criptomonedas». Entre sus acciones más populares, se encuentran la investigación preoperativa, la aplicación de escenarios falsos individualizados y atractivos, y las imitaciones a personas que los trabajadores o empresas puedan creer conocidos.

➡️ Te puede interesar: Guía Práctica contra la Ingeniería Social


🇮🇷 Ciberatacantes iraníes elaboran una red para atacar campañas políticas estadounidenses

Utilizan VPN para cambiar rápidamente de IP y dificultar su seguimiento.

Como te contamos en este artículo de LISA News, investigadores de ciberseguridad de Insikt Group han descubierto que un grupo de ciberatacantes iraníes, conocido como GreenCharlie, ha creado una nueva infraestructura de red para llevar a cabo ataques contra campañas políticas en Estados Unidos. Este grupo está relacionado con otros actores de amenazas cibernéticas iraníes. Utilizan proveedores de DNS dinámico para registrar dominios engañosos, que simulan ser servicios en la nube o editores de documentos, con el fin de engañar a sus objetivos y obtener información confidencial o instalar software malicioso.

➡️ Te puede interesar: El FBI confirma que Irán estuvo involucrado en el ciberataque contra la campaña de Trump

Estos ataques son altamente dirigidos y emplean técnicas de ingeniería social para infectar a los usuarios con malware. Estos programas son variantes de un mismo tipo de software que evoluciona constantemente. La infección comienza con un ataque phishing y culmina con la exfiltración de datos o entrega de más malware. Estas operaciones se facilitarían mediante uso de Proton VPN o Proton Mail, lo que permite cambios rápidos en las direcciones IP y dificulta el seguimiento de las actividades del grupo.


🇰🇷 Surcorea investigará a Telegram por presuntos delitos sexuales

En un canal de 200 mil personas se difundió material pornográfico falso realizado con tecnología ‘deepfake’ e IA.

Las autoridades del país asiático analizarán si la aplicación de mensajería permitió que se cometieran delitos sexuales vinculados a la tecnología ‘deepfake’ en un canal de la plataforma con más de 200 mil usuarios. En dicho grupo, habrían compartido contenido pornográfico manipulado y elaborado por la Inteligencia Artificial. Además, algunos materiales incluirían a menores de edad. Corea del Sur inició las investigaciones después de que hubiera casi 90 denuncias en tres días. La Policía de Seúl afirmó que los cargos a los que se podría enfrentar la plataforma son por «complicidad» en este tipo de crímenes y delitos. Sin embargo, aseguran que se enfrentan a la falta de colaboración, ya que la aplicación no suele ofrecer datos de sus usuarios para proteger su privacidad.

➡️ Te puede interesar: Telegram: ¿paraíso de la privacidad o refugio para la delincuencia


La red social rusa VK sufre un presunto ciberataque que habría comprometido datos de casi 400 millones de usuarios 🇷🇺

Se habrían expuesto nombres completos, imagen de perfil, país, ciudad y correos electrónicos.

Como te contamos en este artículo de LISA News, el actor de amenazas Hikki-Chan ha publicado en BreachForums (foro ilegal de delitos cibernéticos y de venta) un ciberataque que ha provocado una presunta fuga masiva de datos actualizados de la red social rusa VK. Los hechos han ocurrido a principios de septiembre de 2024, y provocaron la brecha de datos de más de la mitad de los usuarios totales de la plataforma. La información confidencial se ha filtrado de forma gratuita cualquier persona puede descargar y acceder a ellos, a cambio de unos créditos en el foro.

➡️ Te puede interesar: Guía para las empresas sobre cómo actuar ante un ciberataque

Los datos expuestos son número de identificación, nombreapellidosexoimagen de perfil, país de residencia, ciudad de residencia y direcciones de correos electrónicos. El archivo tiene aproximadamente 390 millones de usuarios (en concreto 390.425.719), y ocupa 27,6 GB de espacio sin comprimir. Sin embargo, está en idioma ruso, lo que puede dificultar su uso por parte de otros ciberatacantes.

➡️ Te puede interesar: Lista de 15 consejos de Ciberseguridad para evitar el 99% de ciberataques

VK aseguró que «no hubo violación de datos», ya que esos datos se consiguieron a través de «fuentes disponibles públicamente». Esta no sería la primera vez que dicha red social sufre un ciberataque. En 2016, se encontraron evidencias de un hacker que vendía datos de más de 100 millones de cuentas por 583 dólares en la dark web. Además, en 2022 tuvieron una fuga de 126 GB de datos, con 32 millones de registros y que provocó filtraciones de fotos de perfiles, nombres y otros datos.


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado este boletín semanal, ¡compártelo y síguenos en redes sociales!

¿Son las criptomonedas los nuevos vehículos para el blanqueo de capitales y la financiación del terrorismo en Europa?

En este Trabajo Final de Máster (TFM) del Máster Profesional de Analista de Inteligencia de LISA Institute, la alumna, Gabriela Sanvicente Ortega explica como las Stablecoins y las redes Blockchain de nueva generación ha incentivado que los grupos terroristas consigan financiación de forma más rápida y efectiva.

El Trabajo Final de Máster (TFM) del Máster Profesional de Analista de Inteligencia de LISA Institute consiste en la elaboración de un Informe de Inteligencia profesional, en forma y contenido, aplicando las técnicas y métodos de obtención y análisis aprendidas, simulando un entorno profesional real, con un destinatario concreto en una empresa o una institución pública de elección del alumno. Esta metodología docente inmersiva, simulando entornos profesionales reales, permite al alumno desarrollar habilidades clave y obtener un aprendizaje único que le servirá a nivel profesional.

En LISA News difundimos de forma limitada los TFM’s de los alumnos, destacando los resultados y conclusiones a los que han llegado los alumnos en sus Informes de Inteligencia. Por tanto, no se muestran todas las fases realizadas del Ciclo de Inteligencia: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Si quieres saber más sobre cómo se redacta un Informe de Inteligencia o la importancia del Ciclo de Inteligencia te recomendamos esta Masterclass, una de las más de veinte Masterclass organizadas por LISA Institute en el contexto del Máster Profesional de Analista de Inteligencia.

Si quieres formarte en Inteligencia a nivel profesional puedes realizar el Curso de Experto en Análisis de Inteligencia (2 meses) o el Máster Profesional de Analista de Inteligencia de LISA Institute (9 meses).


Título: Las Stablecoins y las redes de Blockchain de nueva generación como vehículos para el blanqueo de capitales y la financiación del terrorismo en Europa.

Alumna: Gabriela Sanvicente Ortega. Graduada en Derecho por la Universidad de Deusto, Máster en Investigación criminal por la UNIR y Máster de Analista de Inteligencia en LISA Institute. Actualmente, trabaja como Analista de KYT en Bit2me (Monitorización de transacciones, y prevención del blanqueo de capitales y la financiación del terrorismo).

Tutor: Manuel Robledo. Oficial de Inteligencia Fuerzas Armadas (España). Profesor de LISA Institute. Máster en Inteligencia, Geopolítica y Seguridad en el mundo contemporáneo (UNED). Curso Avanzado de Inteligencia y Seguridad (Escuela de Guerra del Ejército).

Fecha de entrega: Julio 2024

Itinerario: Seguridad y Defensa


🌐 Informe de Inteligencia 🌐

PUNTOS CLAVE

  • El blanqueo de capitales y la financiación del terrorismo suponen un grave problema para los Estados y para la sociedad en general, y la adopción más amplia de las tecnologías emergentes como blockchain y el uso de las criptomonedas han facilitado este tipo de operativa, puesto que permiten realizar transacciones desde cualquier parte del mundo, de forma instantánea.
  • El uso de las criptomonedas ha supuesto que los grupos terroristas consigan financiación de forma más rápida y efectiva para confeccionar y financiar atentados, adoctrinar, y captar personas que militen en sus filas.
  • Mediante el uso de las criptomonedas las organizaciones criminales y terroristas evitan las sanciones internacionales impuestas tanto a los grupos delictivos como a los Estados que las apoyan, lo que les facilita la financiación para el sostenimiento de sus redes delincuenciales.
  • Las stablecoins representan la mayor parte del volumen de transacciones ilícitas que realizan estas redes criminales a través de blockchain, ya que facilita el acceso a divisas como el dólar estadounidense, el euro o la libra esterlina y otros activos.
  • Las stablecoins más utilizadas por los grupos criminales y terroristas son: USD Theter (USDT), USD Coin (USDC), Binance USD y DAI constituyen un vehículo idóneo para la recaudación de fondos de estas organizaciones.
  • Las transacciones con stablecoins se utilizan con mayor frecuencia en blockchains de nueva generación como Tron, BSC, Arbitrum, Base o Solana en razón de su alta velocidad y las extremadamente bajas tasas de transacción.
  • Las redes criminales y terroristas dependen de los exchanges para poder cambiar sus stablecoins por dinero de curso legal, lo que ofrece una potencial capacidad de detectar e investigar las transacciones en su etapa más temprana.

ANÁLISIS

El blanqueo de capitales y la financiación del terrorismo son fenómenos que han evolucionado significativamente con la adopción de tecnologías como la blockchain y las criptomonedas. Por ejemplo, Hezbolá y otros grupos terroristas similares han utilizado proveedores de servicios de criptoactivos y plataformas de crowdfunding para recaudar fondos captados en monedas virtuales.

Las monedas virtuales o criptomonedas permiten realizar transacciones financieras de manera instantánea y desde cualquier parte del mundo, sin la necesidad de intermediarios tradicionales como bancos o servicios financieros centralizados. Esta capacidad está siendo explotada por organizaciones criminales y terroristas para mover grandes sumas de dinero. Por ejemplo, en 2023 las entidades y jurisdicciones sancionadas representaron en conjunto un volumen de transacciones por valor de 14.900 MM de dólares, lo que representa el 61,5% de todo el volumen de operaciones ilícitas en criptomonedas en ese año.

Mediante el uso de las criptomonedas, los grupos criminales y organizaciones terroristas se sirven de la descentralización y seudonimización proporcionada por la tecnología blockchain para ofuscar las identidades de los actores involucrados, así como el origen y destino de los fondos. Dado que las transacciones en cadenas de bloques se realizan fuera del sistema financiero tradicional y escapan del control de las autoridades, estas organizaciones pueden burlar fácilmente las sanciones internacionales y las restricciones financieras, lo que les permite financiar sus actividades operativas, reclutamiento y propaganda de manera más efectiva.

Las stablecoins corresponden a una tipología de criptomoneda cuya tasa de cambio en el mercado está respaldada por un par 1:1 por otro u otros activos tradicionales. De esta forma se evita la volatilidad de los precios que otros criptoactivos, como Bitcoin (BTC), lo que previene la pérdida de todo o parte del valor de una transacción de un momento a otro. En tal razón, las stablecoin han ganado auge como un vehículo eficiente para transferir valor a nivel global, reduciendo el riesgo de pérdida de valor durante las transacciones.

Las stablecoins, como USD Tether (USDT), USD Coin (USDC), Binance USD (BUSD) y DAI, respaldadas en el dólar de los Estados Unidos de América, han incrementado su volumen en los últimos dos años un 150% (desde los 60.000 MM USD hasta más de 150.000 MM USD). USDT se mantiene como la stablecoin predominante, con el 70% de dominancia y una capitalización de mercado de más de 112.000 MM USD.

Las stablecoins pueden servirse de diversas blockchains como Ethereum o Solana para la realización de las transacciones. Aunque el 49.79% de las transacciones con stablecoin se realizan en la red Ethereum, otras cadenas de bloques de nueva generación, como Tron, BSC, Arbitrum o Base han incrementado su volumen hasta un 293% en los últimos dos años. Este crecimiento se debe en gran medida a la alta velocidad de validación de las operaciones y las extremadamente bajas tasas de transacción.

La metodología principal para la conversión de las stablecoins en dinero fiduciario ocurre a través de proveedores de servicios de criptoactivos (CASP), como los intercambios o exchanges. Los CASP, recientemente regulados en el Espacio Económico Europeo están obligados a aplicar medidas contra el blanqueo de capitales y la financiación del terrorismo, como por ejemplo, procesos de KYC y KYT. Estas medidas permiten la identificación de personas, redes y billeteras relacionadas con actividades ilícitas, además de disponer de la capacidad técnica para monitorizar e identificar en estadios primigenios las actividades sospechosas. De esta forma, aunque las transacciones en la blockchain pueden ser seudónimas, la conversión a moneda fiduciaria requiere interactuar con estos exchanges, que están sujetos a regulación tanto en el EEE como en muchos países.

🌐 Memoria del Informe de Inteligencia 🌐

Para una mayor comprensión de este Trabajo Final de Máster (TFM) realizado en el contexto del Máster Profesional de Analista de Inteligencia de LISA Institute, aquí puedes consultar la memoria del Informe de Inteligencia en la que se muestran todas las fases realizadas del Ciclo de Inteligencia: Fase de Dirección y Planificación, Fase de Obtención, Fase de Tratamiento de la Información, Fase de Análisis, Fase de Difusión y Fase de Retroalimentación.

Accede al TFM completo aquí:

Informe Europeo sobre Drogas 2024: revelaciones clave y nuevos desafíos para Europa

0

El Informe Europeo sobre Drogas 2024: Tendencias y Desarrollo de la Agencia de la UE sobre Drogas (EUDA) actualizado en junio de 2024 (en inglés, The European Drug Report 2024: Trends and Developments), tiene como objetivo analizar la situación de las drogas en Europa hasta finales de 2023. Este análisis comprende datos públicos proporcionados a la EUDA por los países de la UE y otros países como Turquía y Noruega. En este artículo la alumna del Máster Profesional de Analista de Inteligencia de LISA Institute, Eva Yagüe, explica los puntos más importantes de este informe.

La situación actual en Europa refleja una serie de tendencias recogidas en este informe:

  • La disponibilidad de la oferta y la demanda del consumo de drogas ilícitas sigue siendo alta.
  • En la actualidad, existen más tipologías de drogas que en años anteriores. En el mercado existen drogas nuevas con una alta pureza, drogas combinadas y nuevas sustancias sintéticas, que pueden acarrear mayores problemas de salud en la población que las consume. 
  • Este aumento de la disponibilidad de nuevas sustancias en el mercado de la UE, está propiciada en parte gracias al transporte comercial moderno. Esta infraestructura es utilizada por las organizaciones criminales o grupos delictivos para transportar la droga hacia el mercado de la UE

Los métodos más utilizados para distribuir las drogas a través del transporte marítimo suelen ser la infiltración en las propias cadenas de suministro y la corrupción e intimidación de los trabajadores del muelle y los puertos. 

Claves sobre la situación actual de las drogas en la Unión Europea

  • Con el incremento del mercado de las drogas ilícitas, los países de la UE han experimentado un aumento de la violencia y otras formas delictivas. También, son preocupantes los casos de explotación de menores atribuidos y relacionados con este mercado. Por su lado, la EUDA en conjunto con Europol y la Comisión Europea, llevan a cabo intervenciones policiales y políticas europeas de seguimiento de este mercado, con el objetivo de paliar esta situación. 
  • El policonsumo, el consumo de más de dos sustancias lícitas, ilícitas o psicoactivas a la vez, es una de las grandes amenazas que ponen en riesgo la salud de las personas consumidoras de medicamentos y drogas. 
  • Se debe mejorar el seguimiento del consumo y producción de drogas en el mercado Europeo. De esta manera se podrán tener datos actualizados y fiables, para poder llevar a cabo políticas de prevención del consumo más eficaces contra este fenómeno. 
  • Tras el levantamiento de las restricciones de la covid-19, se ha constatado de manera empírica que existe un aumento de personas con la enfermedad del VIH en Europa, como consecuencia de la transmisión de la enfermedad por el consumo de la inyección de sustancias. 

➡️ Te puede interesar: La geopolítica de las drogas en América Latina (y en el mundo)

  • El Sistema de Alerta Temprana de la UE (en inglés, EU Early Warning System) muestra su preocupación y así lo recoge este informe, sobre el hecho de que la ketamina se ha convertido en una droga de elección que se ha generalizado
  • La cocaína rosa, mezcla de ketamina con otras sustancias y MDMA (como por ejemplo, éxtasis o molly) es una de las nuevas sustancias sintéticas que se encuentran en el mercado de drogas europeo
  • Se siguen necesitando nuevas políticas y respuestas ante los problemas generados por el consumo de cannabis. El cannabis sigue siendo la droga ilícita más consumida dentro de la UE. 
  • Se siguen incautando cada año toneladas de cocaína en los puertos de la UE. En el año 2022, se incautaron de unas 323 toneladas de cocaína, superando las incautaciones realizadas por parte de los Estados Unidos. También, se han producido detecciones y desmantelado laboratorios de producción de cocaína en Países Bajos, España, Bélgica, y otros países de la UE. Por tanto, se la considera la segunda droga ilícita más consumida de la UE, por detrás del cannabis
  • Europa sigue considerándose un productor importante de sustancias sintéticas
  • El consumo y la producción de metanfetaminas dan señales de expansión en países pertenecientes a la UE. Es decir, se están dando casos médicos de pacientes con signos de consumo por metanfetaminas en algunos países europeos. 
  • Los opioides (como la heroína) y los opioides sintéticos (como el fentanilo) siguen siendo una amenaza para la salud pública de la UE. Ha aparecido un nuevo opioide sintético que, en otros países del mundo, han provocado ya varias muertes por sobredosis, los nitazenos

➡️ Te puede interesar: El fentanilo, la droga letal que entorpece las relaciones entre Estados Unidos y México

Suministro y producción de drogas en Europa

El informe de la EUDA arroja los siguientes datos sobre la producción y precursores del mercado de drogas en Europa: 

Cannabis

  • Total de plantaciones incautadas de cannabis en el año 2022: 98.000 incautaciones.
  • Se desmantelaron un total de 5.700 cultivos de cannabis ilegales en un total de 14 países de la UE. 

Heroína

  • Se desmantelaron un total de dos plantas en Países Bajos donde se producía esta droga.
  • En cuanto a la incautación de precursores de la heroína, el anhídrido acético, países de la UE incautaron un total de 141 litros de este precursor. 

Cocaína

  • Se desmantelaron un total de 39 centros de producción de cocaína en 2022.
  • En cuanto a la incautación de precursores de la cocaína, se decomisaron menos cantidades de permanganato de potasio en 2022 en comparación con el año 2021. En el informe se recoge la estimación, de que es muy probable que otro precursor de la cocaína, el clorhidrato de cocaína , se esté elaborando a gran escala en la UE. 

Anfetaminas y Metanfetaminas

  • Se desmantelaron un total de 108 laboratorios de producción de anfetaminas en Países Bajos, Bélgica, España, Polonia, Rumanía, Suecia y Croacia.
  • Desmantelaron un total de 242 laboratorios de producción de metanfetaminas en varios países de la UE. 
  • En cuanto a la incautación de precursores de metanfetaminas, se decomisaron unos 352 kg de efedrina y pseudoefedrina en polvo y comprimidos. También, se decomisaron unos 1.329 litros de BMK, que es un precursor para producir anfetaminas. 

➡️ Te puede interesar: El cártel de Medellín y el de Sinaloa: los más temidos en la historia del narcotráfico

MDMA

  • Se desmantelaron un total de 48 laboratorios de producción de MDMA en varios países de la UE.
  • En cuanto a la incautación de precursores de MDMA, se decomisaron 20,5 toneladas en 2022. Datos arrojados por varios países de la UE, alertan de un aumento significativo en el decomiso de los precursores para la fabricación de MDMA.

Opiáceos sintéticos 

  • Se desmanteló un laboratorio totalmente equipado para la producción y distribución de fentanilo a gran escala en Letonia en 2023. También, se desmanteló un laboratorio de metadona ilegal en Letonia.
  • En cuanto a la incautación de precursores de los opiáceos sintéticos, en Letonia se decomisaron precursores para la producción de fentanilo, como el NPP.

Muertes por consumo de drogas en Europa

La mayoría de las muertes suelen estar provocadas por el policonsumo. Según el informe, se estiman un total de 6.400 muertes por consumo de drogas en 2022 en la UE

La mezcla de opioides como la heroína, con otras sustancias ilícitas se han convertido en la principal causa de muerte por sobredosis. Aunque según la EUDA, en otros países de la UE la muerte por consumo de opioides, en específico la heroína, está disminuyendo y otras drogas ilegales e incluso otros opioides sintéticos, estarían siendo los principales causantes de muerte por sobredosis. 

Actualmente, existe una mayor preocupación por la mortalidad del consumo de nuevas drogas sintéticas como el fentanilo y sus derivados y otros opioides sintéticos, como los nitazenos. De este último, constan datos de casos en Estonia, Letonia, Irlanda y Francia en 2022 y 2023.

➡️ Te puede interesar: El tren de Aragua: un enemigo latente para la seguridad europea

Algunos datos que arroja este informe sobre muerte por sobredosis en la UE son: 

  • En 2022, la tasa de mortalidad por sobredosis en la UE era de 22,5 muertes por millón de habitantes dentro del rango de edad de 15 a 65 años. 
  • La notificación de muertes por sobredosis en la UE en el rango de edad de entre 50 a 64 años ha aumentado en un 69% entre el periodo comprendido del 2012-2022.
  • Afecta más a los hombres que a las mujeres, siendo el rango de edad comprendido entre 25 a 35 años y de 40 a 59 años el que presenta mayor mortalidad. 
Points scored
Fuente: Informe Europeo sobre Drogas 2024: Tendencias y Desarrollo de la Agencia de la UE sobre Drogas (EUDA). Elaboración propia

Nuevas sustancias psicoactivas en Europa: los nitazenos

Un nuevo opioide sintético representa una amenaza actual y futura para la salud pública de toda Europa, los nitazenos. 

Si en Norteamérica y América Latina el fentanilo ha sido la gran amenaza con una alta tasa de mortalidad en la población, los nitazenos están representando las muertes por sobredosis provenientes del mercado de la droga en suelo Europeo. 

Existe preocupación en todos los países de la UE, tras la prohibición del cultivo de amapola (opio) en Afganistán para la producción y distribución de heroína a nivel global. 

¿Por qué preocupa? Si el mercado ilícito de heroína procedente de Afganistán desaparece en Europa, podría dar lugar a la sustitución por nuevos opioides sintéticos, como los nitazenos, lo que aumentaría la tasa de mortalidad por sobredosis en el continente, algo que la Unión Europea no puede permitirse en su lucha contra las drogas.

➡️ Si quieres adentrarte en la Criminología y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Cómo las elecciones en Estados Unidos redefinirán el equilibrio político global

La reciente ofensiva en Kursk ha sacudido los cimientos de la ya compleja guerra entre Rusia y Ucrania, sorprendiendo al Kremlin y generando un nuevo capítulo en este conflicto que parecía haberse estabilizado en ciertos frentes. Mientras tanto, el incierto panorama electoral en Estados Unidos añade otra dimensión al conflicto, con el Kremlin moviendo sus piezas en anticipación a los posibles resultados. En este artículo, Roberto Mansilla Blanco, alumno de Máster Profesional de Analista de Inteligencia de LISA Institute, analiza las implicaciones de este conflicto, que involucra no solo a Rusia, sino también a otros actores clave como China, la Unión Europea, Israel, Irán, Corea del Norte y Japón. Si quieres aprender más sobre Estados Unidos, apúntate al Curso de Experto en Estados Unidos de LISA Institute.

En un escenario internacional cada vez más volátil, la situación en Ucrania se entrelaza con las tensiones electorales en Estados Unidos, donde los resultados podrían tener un impacto significativo en el equilibrio de poder global. La interacción entre estos dos frentes (el campo de batalla y la política internacional) tiene el potencial de redefinir no solo el curso de la guerra, sino también las estrategias de los principales actores internacionales. 

El efecto de Estados Unidos en la estrategia Rusa

El principal afectado por la ofensiva militar en Kursk es obviamente Rusia, tomada por sorpresa tras la blitzkrieg ucraniana, toda vez las fuerzas rusas también avanzan en el frente del Dombás. Este inesperado vuelco en la guerra ruso-ucraniana ocurre en un momento en que Moscú prepara sus cartas en las elecciones estadounidenses. 

Hace meses, el presidente Vladímir Putin declaró sus preferencias por la victoria de Biden argumentando que «es más predecible que Trump». El cambio en el contexto electoral de Estados Unidos, con Harris sustituyendo a Biden, abrió otras expectativas para el Kremlin. En la reciente Convención Nacional de Chicago, Harris ha recibido el apoyo unánime de las principales «familias políticas» que lideran el Partido Demócrata, destacando el matrimonio Obama, cuya política hacia Putin ha sido muy crítica durante su mandato presidencial (2009-2017).

➡️ Te puede interesar: Trump o Harris: ¿Cómo influirá el resultado electoral en la postura de Estados Unidos en Ucrania?

Un eventual regreso de Trump a la Casa Blanca (quien también obtuvo un aval electoral tras recibir recientemente el apoyo del ahora ex candidato independiente Robert F. Kennedy Jr.), supondría un triunfo geopolítico inobjetable para Putin, en especial si cumple su palabra de desactivar la ayuda a Ucrania. 

El papel de la OTAN en la escalada de tensiones con Rusia

Por otro lado, la ofensiva en Kursk plantea dilemas de seguridad en clave de política interna en Moscú, especialmente en lo relativo a la posibilidad de que esta incursión suponga un punto de inflexión en la guerra. Aquí entra un nuevo factor en juego: la eventual implicación de la OTAN, que podría generar una confrontación directa con Rusia en caso de ataques aéreos vía F-16 por parte de expertos de la Alianza Atlántica, tal y como ha pedido el presidente ucraniano, Volodímir Zelenski. Aquí cobra igual importancia la posibilidad de un ataque sobre la central nuclear en Kursk.

A pesar de las informaciones que refleja la aparente unilateralidad en la decisión de Zelenski con respecto a sus aliados occidentales a la hora de invadir territorio ruso, la óptica oficial que predomina en el Kremlin en lo relativo a la invasión de Kursk es la de una implicación directa vía OTAN, lo cual puede acelerar la posibilidad de una escalada de mayores tensiones militares entre Moscú y la Alianza Atlántica. 

Además, se observan avances militares rusos en el frente del Dombás, está por ver cómo será la reacción del Kremlin ante esta inesperada incursión exterior en su territorio que podría significar la ampliación hacia una nueva fase de la oficialmente denominada «Operación Militar Especial». La reciente visita de Putin a Chechenia (20 de agosto), la primera desde 2011 que realiza a esa república caucásica rusa, podría confirmar las intenciones del Kremlin a la hora de aprovisionarse de mayores combatientes chechenos (los denominados «kadirovitas») para ser enviados tanto para el Dombás como para Kursk.

➡️ Te puede interesar: 🎧 Código LISA – Estados Unidos: elecciones, política y redes de poder

En términos geoeconómicos, la ofensiva ucraniana está igualmente dirigida a destruir el corazón energético ruso de suministro de gas natural hacia Europa, al mismo tiempo que busca cortar las líneas de aprovisionamiento logístico militar ruso hacia el frente ucraniano. Para compensar las dificultades aparecidas en torno al mercado energético en Europa, Putin mantiene en pie el proyecto «Power of Siberia II» con China y Mongolia, aunque con algunos inconvenientes en cuanto a la expansión de sus infraestructuras. Antes de visitar Chechenia, Putin estuvo en Azerbaiyán (18 de agosto), un importante actor geopolítico energético en el Mar Caspio y el Cáucaso con fluidas relaciones con Moscú. Tras esta visita, Azerbaiyán solicitó su ingreso en los BRICS.

Si bien el Kremlin no parece desestimar los canales de entendimiento con EE. UU. e incluso con Ucrania, tal y como se vio con el reciente canje de prisioneros ruso-estadounidenses (previo a la invasión de Kursk) y ruso-ucranianos en pleno desarrollo de esta incursión, el contexto actual de escalada de tensiones con Kiev y la OTAN parece estar igualmente expectante ante el pulso electoral Trump-Harris.

China: diplomacia en aguas turbulentas

Igualmente sorprendido por la incursión ucraniana en Kursk, Beijing también sigue con atención el contexto electoral estadounidense, toda vez está impulsando negociaciones diplomáticas paralelas tanto en Ucrania como en Gaza. La visita en julio pasado del ministro ucraniano de Exteriores, Dmytro Kuleba, puede ser interpretada como un reconocimiento por parte de Kiev sobre la capacidad de interlocución china ante Putin

➡️ Te puede interesar: El ascenso de los lobos guerreros: la diplomacia que redefine a China

Previo a la ofensiva en Kursk, China parecía capacitada para abrir un marco de negociación entre las partes, orientado a reducir las operaciones militares en Ucrania. Esta posibilidad diplomática parece, al menos por ahora, retrasada toda vez China pide una «desescalada». Beijing también observa con atención en qué medida los alcances que esta incursión ucraniana en territorio ruso pueden afectar la alianza estratégica sino-rusa.

Con Estados Unidos comprometido con la ayuda militar a Ucrania e Israel, China busca ganar influencia geopolítica global impulsando iniciativas diplomáticas a la espera de conocer quién ocupará próximamente el sillón presidencial en la Casa Blanca. 

Unión Europea: entre Harris y las divisiones internas

En lo relativo a las elecciones estadounidenses, la Unión Europea se muestra más proclive a apostar por la continuidad vía Harris de las políticas de Biden en torno a los compromisos con Ucrania. Por el contrario, en Bruselas recelan especialmente sobre la posibilidad de retorno de Trump a la Casa Blanca, que retomaría la tirantez en las relaciones transatlánticas.

No obstante, dentro de la UE también se observan divergencias en cuanto a la ayuda a Ucrania. Tras asumir la presidencia rotativa de la UE el pasado 1º de julio, el presidente húngaro Viktor Orbán, observado desde Washington y Bruselas como un aliado de China, Rusia y de Trump, se encaminó en una ambiciosa gira que le llevó a reunirse en Kiev con Zelenski, en Moscú con Putin, en Beijing con Xi Jinping y en Washington con el candidato republicano.

➡️ Te puede interesar ¿Quién es Kamala Harris? La candidata demócrata para las elecciones de Estados Unidos

Si bien Bruselas criticó a Orbán por esta gira argumentando su carácter «no oficial», la misma abrió ciertas expectativas de negociación en torno al conflicto ruso-ucraniano, interpretado como una especie de antesala a lo que pueda ocurrir electoralmente en EE. UU. Pero la ofensiva ucraniana en Kursk alteró estas expectativas. A consecuencia, Orbán mantiene un pulso directo con la UE al extender los visados de entrada vía Hungría para ciudadanos rusos y bielorrusos.

Israel e Irán: ¿cómo afecta la política de Estados Unidos a la situación?

Más distante en torno a lo que sucede en Ucrania, pero muy expectantes ante las elecciones estadounidenses está Oriente Próximo, actualmente en una situación convulsa por la guerra en Gaza y las tensiones crecientes entre Israel e Irán.

En la región también se han observado cambios significativos en las últimas semanas. El reciente asesinato en Teherán del líder de Hamás, Ismail Haniye, ha renovado la escalada de tensión entre Israel e Irán. En este apartado, tanto Trump como Harris apuestan por asegurar el apoyo de Washington al primer ministro israelí Benjamín Netanyahu, quizás mucho más evidente en el caso del candidato republicano. A pesar de respaldar inicialmente el legítimo derecho israelí a defenderse, Biden y Harris han criticado como «desproporcionada» la invasión militar a Gaza.

➡️ Te puede interesar: ¿Quién es Yahya Sinwar, el nuevo líder político de Hamás tras la muerte de Haniye?

Pendientes de lo que suceda en el conflictivo y volátil escenario regional, EE. UU. y Ucrania tienen muy claras sus alianzas y equilibrios geopolíticos, más decantados a apoyar a Israel. No obstante, a Kiev le preocupa la posibilidad de que una confrontación entre Israel e Irán tras el asesinato de Haniye, que puede expandirse hacia el Líbano tras los recientes ataques aéreos israelíes contra objetivos del movimiento islamista Hezbolá, termine desviando la atención occidental hacia Oriente Próximo, afectando así los intereses ucranianos. 

Irán podría ser el más implicado en este nuevo contexto determinado por la invasión en Kursk, las tensiones con Israel y las elecciones estadounidenses. Teherán es un aliado del eje sino-ruso y un surtidor de drones y munición para Putin en la guerra en Ucrania. Biden ordenó el envío al Golfo Pérsico de portaaviones y buques de guerra, lo cual se interpreta como una medida disuasiva contra Teherán. Concentrado en repeler la incursión ucraniana en Kursk, está igualmente por ver cuál será la reacción de Putin en caso de una escalada militar que afecte a su aliado iraní.

➡️ Te puede interesar: Estados Unidos con Israel, Irán con Hamás: quién apoya a quién en el conflicto histórico de Oriente Medio

Por otro lado, Netanyahu ha mostrado más predisposición a apoyar a Zelenski, probablemente para contrarrestar la mayor empatía de Putin con el movimiento islamista palestino Hamás, incluyendo reuniones en Moscú con sus representantes. Otro actor clave es Turquía, un miembro de la OTAN que al mismo tiempo es aliado del eje sino-ruso y ha vendido drones a Ucrania. Recientemente, Ankara abrió una crisis diplomática con Israel, criticando igualmente la invasión de Gaza. 

Biden y Harris también observan con atención las consecuencias en clave electoral que han tenido las masivas protestas propalestinas en universidades estadounidenses a mediados de este año.

Corea del Norte y Japón: los «invitados de piedra»

La ayuda militar de Pyongyang a Rusia involucra prácticamente de forma directa a Corea del Norte en la guerra en Ucrania, confirmado tras el fortalecimiento de las relaciones bilaterales ruso-norcoreanas tras la visita de Putin (19 de junio de 2024).

Por otro lado, el régimen de Kim Jong-un también juega sus cartas en las elecciones estadounidenses. En la memoria está el histórico apretón de manos que mantuvo con el entonces presidente Trump en 2019, sellando una distensión táctica que continuó posteriormente con reuniones en Singapur. En ese contexto, Washington y Pyongyang escenificaron una toma de contacto que se suspendió abruptamente con la presidente de Biden y, más aún, con la ayuda militar norcoreana a Rusia. 

➡️ Te puede interesar: ¿Cómo es la relación entre Rusia y Corea del Norte? El papel de Ucrania y Occidente

Las promesas del candidato republicano de «acabar con la guerra en Ucrania» pueden implicar una triangulación de intereses con Putin y Kim Jong-un que afecte no solo los intereses de Harris, Ucrania, la UE e Israel, sino también para Corea del Sur y Japón, junto con Estados Unidos, los tradicionales enemigos de Pyongyang. 

Este contexto nos lleva de nuevo a China. Fiel a su estilo disuasivo, Beijing parece persuadido a continuar apostando por la multilateralidad y los canales diplomáticos, sin que esa apuesta necesariamente lleve a modificar el status quo ni el equilibrio geopolítico y militar en la península coreana. 

No obstante, China debe atender sus intereses de seguridad ante las tensiones con EE. UU. y sus aliados regionales (Corea del Sur, Japón, Taiwán, Australia) en Asia-Pacífico, destacando aquí el estatus de Taiwán, el pacto AUKUS y las expectativas de remilitarización japonesa. En el contexto de la guerra ucraniana, Tokio (que también tiene reclamaciones territoriales con Rusia en torno a las islas Kuriles) ha apostado por apoyar  a Kiev, incluso en términos de cooperación financiera.


➡️ Si quieres adquirir conocimientos sobre geopolítica y análisis internacional, te recomendamos los siguientes cursos formativos:

La red social rusa VK sufre un presunto ciberataque que habría comprometido datos de casi 400 millones de usuarios

  • VKontakte (VK), red social rusa, ha sufrido un robo masivo de datos en un ciberataque que ha comprometido la información personal de más de la mitad de sus usuarios, poniendo en riesgo su privacidad y seguridad digital.
  • Esta red social, fundada en su momento por el actual dueño de Telegram, Pável Dúrov, y varias personas más, es la más popular de Rusia. Similar a Facebook, permite a sus usuarios compartir contenido, comunicarse y unirse a comunidades online.
  • El Gobierno ruso controla esta red social a través de la gasística Gazprom, que tiene más del 50% de la compañía y, por tanto, tiene más del 50% de los votos del consejo de VK para tener mayoría absoluta.
  • Su CEO es Vladímir Kiriyenko, hijo de un alto funcionario del Kremlin.

El actor de amenazas Hikki-Chan ha publicado en BreachForums (foro ilegal de delitos cibernéticos y de venta) un ciberataque que ha provocado una presunta fuga masiva de datos actualizados de la red social rusa VK. Los hechos han ocurrido a principios de septiembre de 2024, y provocaron la brecha de datos de más de la mitad de los usuarios totales de la plataforma. La información confidencial se ha filtrado de forma gratuita y cualquier persona puede descargar y acceder a ellos, a cambio de unos créditos en el foro.

➡️ Te puede interesar: Lista de 15 consejos de Ciberseguridad para evitar el 99% de ciberataques

La publicación se descubrió por hackread.com, quien confirmó a través de la fuente que la aplicación sufrió una vulneración de «segundo orden». Es decir, no se vulneró directamente, sino que se comprometieron una serie de datos que posteriormente permitió este ataque aún mayor. «Los datos en cuestión provienen de una violación de segundo orden. No se obtuvo directamente de la red social rusa VK, sino que se obtuvo a través de un ciberataque a terceros que expuso los datos de VK», aseguró el hacker al portal de noticias.

Esta no es la primera vez que dicha red social sufre un ciberataque. En 2016, se encontraron evidencias de un hacker que vendía datos de más de 100 millones de cuentas por 583 dólares en la dark web. Además, en 2022 tuvieron una fuga de 126 GB de datos, con 32 millones de registros y que provocó filtraciones de fotos de perfiles, nombres y otros datos.

Los datos robados

La red social controlada por el Kremlin tiene más de 1000 millones de visitantes al mes, y está entre las 30 webs más visitadas en todo el mundo. Casi el 90% de sus usuarios son rusos y carece de popularidad en Occidente. «Esta violación expuso la información personal de cientos de millones de usuarios, incluidos los detalles básicos de identificación y ubicación», confirmó el atacante.

➡️ Te puede interesar: Guía para las empresas sobre cómo actuar ante un ciberataque

Los datos expuestos son número de identificación, nombre, apellido, sexo, imagen de perfil, país de residencia, ciudad de residencia y direcciones de correos electrónicos. El archivo tiene aproximadamente 390 millones de usuarios (en concreto 390.425.719), y ocupa 27,6 GB de espacio sin comprimir. Sin embargo, está en idioma ruso, lo que puede dificultar su uso por parte de otros ciberatacantes.

Información sobre el hacker Hikki-Chan

Es un hacker relativamente nuevo en estos foros de piratería. Se sabe que está activo desde el 15 de marzo de 2024. Su primer ataque fue al Departamento de Defensa de Estados Unidos. Este individuo también se ha atribuido hackeos contra la policía israelí y la empresa de transporte público israelí Kavim. También ha vendido datos personales de más de 80 millones de ciudadanos turcos. También filtró más de 8 millones de registros de la Oficina de Regulación Financiera de Florida y una supuesta operación denominada «Operación Priser», que implicaría una posible infiltración profunda en redes gubernamentales de Estados Unidos. Según el ciberatacante, esta operación habría permitido extraer información altamente confidencial, incluyendo datos de lucha contra el terrorismo y detalles de empleados del FBI.

VK asegura que los datos ya eran públicos

La red social, en una respuesta al medio Hackread, aseguró que «no hubo violación de datos», ya que esos datos se consiguieron a través de «fuentes disponibles públicamente». «Podemos confirmar que no ha habido violaciones de seguridad de ningún tipo, incluidas las que involucran información personal. Los datos de los usuarios de VK están protegidos de forma segura y el contenido en cuestión se recopiló únicamente de fuentes disponibles públicamente. Esta información no contiene ningún dato confidencial, sino que consiste en detalles que nuestros usuarios han compartido voluntariamente en sus perfiles».

La red social controlada por el Kremlin

Se creó en 2006 por Pável Dúrov, actual CEO de Telegram, y varios accionistas más. Sin embargo, Dúrov terminó desvinculándose de la plataforma al vender todas sus participaciones, y terminó adquiriéndose por empresas estatales rusas. Tras el inicio de la guerra en Ucrania y las posteriores sanciones occidentales, la aplicación se retiró de la App Store de Apple. Sin embargo, sigue disponible en Google Play.

➡️ Te puede interesar: Ingeniería social: un caballo de Troya para la ciberdelincuencia

En la actualidad, el Gobierno ruso ejerce un control sobre VKontakte. Este control ha incrementado en los últimos años a través de adquisiciones estratégicas por parte de empresas vinculadas al Estado. En particular, Gazprom, el gigante energético estatal, adquirió una participación mayoritaria en la empresa matriz de VKontakte, consolidando así su influencia sobre la plataforma. Además, la designación de Vladimir Kiriyenko, hijo de un alto funcionario del Kremlin, como CEO de VK en 2021, ha reforzado el control gubernamental en la gestión de la red social.​


➡️ Si quieres adentrarte en el mundo de la Ciberseguridad, te recomendamos los siguientes programas formativos:

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

El FBI advierte que Corea del Norte intenta robar criptomonedas mediante ingeniería social

  • El FBI advierte que Corea del Norte recurre a la ingeniería social para robar criptomonedas, explotando la confianza y el desconocimiento de los empleados para infiltrarse en la industria, lo que provoca una amenaza para la seguridad financiera.
  • La ingeniería social es una táctica de manipulación psicológica utilizada para engañar a personas y obtener información confidencial o acceso no autorizado a sistemas.
  • Desde 2017, hackers norcoreanos han sustraído unos 3 mil millones de dólares en criptomonedas siguiendo estas estrategias.

La Oficina Federal de Investigación (FBI) de Estados Unidos ha publicado una advertencia en la que se informa que ciberatacantes de Corea del Norte están atacando «agresivamente» a la industria de las criptomonedas, mediante uso de acciones de «ingeniería social bien disfrazados» para autofinanciarse. En una nota informativa remitida el 3 de septiembre de 2024, la Inteligencia estadounidense hace saber que las campañas de ingeniería social del país asiático son «altamente personalizadas y difíciles de detectar» para los trabajadores de las finanzas descentralizadas, del sector de las criptomonedas o de empresas similares. Su objetivo pasa por «desplegar malware» y «robar las criptomonedas» y activos financieros de las compañías.

➡️ Te puede interesar: Ingeniería social: un caballo de Troya para la ciberdelincuencia

«Los esquemas de ingeniería social de Corea del Norte son complejos y elaborados, y a menudo comprometen a las víctimas con una perspicacia técnica sofisticada. Dada la escala y la persistencia de esta actividad maliciosa, incluso aquellos bien preparados en prácticas de ciberseguridad pueden ser vulnerables a la determinación de Corea del Norte de comprometer las redes conectadas a los activos de criptomonedas», asegura el comunicado.

Los actores cibernéticos maliciosos norcoreanos, según la misiva, habrían estado investigando minuciosamente a todos los objetivos potenciales que tienen fondos cotizados en bolsa (ETF) de criptomonedas en los últimos meses. Esos preparativos incluyen la capacidad de «intentar actividades cibernéticas maliciosas contra empresas asociadas con ETF de criptomonedas u otros productos financieros relacionados con las criptomonedas».

➡️ Te puede interesar: Guía Práctica contra la Ingeniería Social

El FBI asegura que «Corea del Norte emplea tácticas sofisticadas de ingeniería social a empresas de Estados Unidos y del resto del mundo para robar fondos de criptomonedas», y que eso supone «una amenaza persistente para las organizaciones con acceso a grandes cantidades de activos o productos relacionados con las criptomonedas». Entre las tácticas, se encuentran operaciones de ingeniería social como la investigación de la industria de las criptomonedas, selección de empleados a atacar o la imitación de individuos, donde se disfrazan de una persona real de confianza.

Cómo perpetran el ataque

A continuación se muestran las tácticas de ingeniería social norcoreanas que se emplean, según el FBI:

  • Investigación preoperativa. Los actores maliciosos identifican a las organizaciones y empresas relacionadas con el sector a las que atacar, e intentan aplicar ingeniería social a empleados para conseguir «acceso no autorizado a la red de la empresa». Antes de contactar con los empleados, los ciberatacantes investigan a las víctimas, analizando su actividad en redes sociales o plataformas, y eligen a sus presas.
  • Escenarios falsos individualizados. Posteriormente a la investigación preoperativa, llega el momento de disfrazarse mediante «antecedentes, habilidades, empleo o intereses comerciales» de la víctima con la misión de crear escenarios falsos personalizados y especialmente preparados para ser atractivos a la presa. Estos escenarios incluyen «ofertas de nuevos empleos, inversiones, intereses, afiliaciones, eventos, relaciones personales, conexiones profesionales» u otras cosas para hacer caer a la víctima. Posteriormente, llega el momento de contactar con las víctimas mediante largas conversaciones, donde el objetivo es conseguir una relación de amistad para ganarse la confianza para poder enviar malware en momentos «que pueden parecer naturales y sin alerta». Estas interacciones pueden durar un tiempo «considerable» para aumentar la legitimidad y «ganar confianza y familiaridad». Las conversaciones se llevan a cabo en inglés y los atacantes utilizan lenguaje técnico acerca de las criptomonedas.
  • Imitaciones. Los actores norcoreanos también pueden utilizar la estrategia de la imitación. Es decir, se hacen pasar por personas que son contactos de trabajadores, para que la víctima pueda caer fácilmente en la trampa. «Las suplantaciones pueden involucrar a reclutadores generales en sitios web de redes profesionales o personas prominentes asociadas con ciertas tecnologías». Para ganarse la confianza, utilizan «imágenes realistas, incluso robadas de perfiles abiertos de redes sociales de la persona suplantada». También pueden hacer uso de fotografías falsificadas de eventos privados para provocar una «acción inmediata a las víctimas». También se pueden hacer pasas por «empresas de reclutamiento o empresas de tecnología respaldadas por sitios web profesionales diseñados para hacer que las entidades falsas parezcan legítimas». En 2023, el Departamento de Justicia incautó 17 dominios web norcoreanos.

Posibles actividades a sospechar

El FBI pone varias indicaciones sobre las tácticas de ingeniería social que utilizan en Corea del Norte. Entre ellas, los ciberatacantes solicitan ejecutar código o instalar aplicaciones en dispositivos «propiedad de la empresa u otros dispositivos con acceso a la red interna de una empresa». También piden realizar pruebas previas al presunto empleo, o ejecución de «paquetes desconocidos, scripts o repositorios de GitHub». Además, muestran ofertas de empleo muy atractivas, con condiciones muy buenas y de «destacas empresas de criptomonedas o tecnología» que son «inesperadas». De igual forma, ofrecen «ofertas de inversión de empresas o individuos prominentes que no son solicitadas o que no han sido propuestas o discutivas previamente».

➡️ Te puede interesar: 🎧 Código LISA – Los mayores ciberataques en la historia de la Ciberseguridad

Asimismo, los actores de amenazas insisten en uso de software «no estándar o personalizado para completar tareas simples fácilmente alcanzables mediante el uso de aplicaciones comunes» como conexiones a servidores o videoconferencias. De igual modo, solicitan «ejecutar un script para habilitar las funcionalidades de llamada o videoconferencia» a priori bloqueadas «debido a la ubicación de la víctima». Igualmente, piden «trasladar conversaciones profesionales a otras plataformas o aplicaciones de mensajería». Y por último, el FBI advierte que la ingeniería social norcoreana incluye «contactos no solicitados que contienen enlaces o archivos adjuntos inesperados».

¿Cómo reducir el riesgo?

El FBI recomienda «desarrollar métodos propios para verificar la identidad de un contacto», mediante el uso de plataformas de comunicación «separadas y no conectadas». También pide no guardar información «sobre billeteras de criptomonedas», tales como inicios de sesión, contraseñas, etc., «en dispositivos conectados a Internet». Tampoco recomiendan hacer pruebas previas a supuestos empleos ni ejecutar códigos en ordenadores o dispositivos que sean de la empresa». Recomiendan que, de hacerlo, se utilice una «máquina virtual en un dispositivo no conectado a la empresa o un dispositivo proporcionado por el evaluador».

➡️ Te puede interesar: Conoce los 4 retos para la Ciberseguridad de la próxima década

También piden añadir factores de autenticación para «cualquier movimiento financiero», «limitar el acceso a documentación confidencial y a códigos de empresa», «exigir autenticación en persona para añadir a alguien a plataformas internas» y «bloquear dispositivos conectados a la red de la empresa para evitar que descarguen o ejecuten archivos» en empresas con grandes activos de criptomonedas.

Cómo responder a un ataque

En caso de sospecha de sufrir un ataque de ingeniería social, se recomienda «desconectar el dispositivo afectado de Internet» y mantenerlos encendidos para no perder el acceso a los archivos con malware recuperables. También se recomienda denunciar ante las autoridades y dar los máximos detalles posibles sobre el incidente, consiguiendo las mayores pruebas posibles. Por último, se recomienda analizar diferentes opciones que existen para responder y compartir para «crear conciencia» sobre la amenaza de Corea del Norte.


➡️ Si quieres adentrarte en el mundo de la Ciberseguridad, te recomendamos los siguientes programas formativos:

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.