Inicio Blog Página 222

¿Qué es Internet of Things (IoT)? 

Internet ha evolucionado enormemente desde su aparición, tanto que podemos acceder instantáneamente a cualquier tipo de información con un smartphone básico. Actualmente, en la era digital existen nuevas y variadas posibilidades, pero por desgracia también aparecen nuevos peligros. Aparte de conocer y entender qué es Internet of Things (IoT) y sus aplicaciones, es importante explorar las preocupaciones relacionadas con la privacidad en relación con los dispositivos conectados.

En el entorno de los dispositivos inteligentes existe una preocupación, la seguridad. En especial, sobre la privacidad. En este contexto, los usuarios debemos conocer los riesgos a los que nos exponemos y tratar de proteger los datos que recopilan los dispositivos inteligentes mientras los utilizamos. Promover la ciberseguridad es crucial en la era de Internet of Things (IoT). 

¿Qué es IoT?

El Internet de las Cosas o Internet of Things (IoT) se puede explicar como objetos físicos dotados de sensores, software y otro tipo de tecnologías. El objetivo es que esos objetos puedan conectarse para intercambiar datos con otros dispositivos y sistemas mediante el uso de Internet. Estos dispositivos pueden variar desde objetos domésticos simples hasta herramientas industriales avanzadas.

El imparable avance tecnológico de los últimos años está haciendo que la tecnología de IoT sea importante y casi indispensable en el siglo XXI. La posibilidad de conectar objetos cotidianos como accesorios de cocina, termostatos o electrodomésticos, entre otros, a internet con dispositivos integrados crea una comunicación fluida entre personas, procesos y cosas. Autores y expertos en la materia afirman que el Internet de las Cosas (IoT) es un paso revolucionario en el día a día y un hito conseguido en el campo de la Inteligencia Artificial. El IoT nos permite controlar de manera remota casi cualquier aparato eléctrico de nuestro entorno. 

➡️ Te puede interesar: ¿Cuál es la diferencia entre Deep Web y Dark Web?

Internet of Things es una gran red compuesta por dispositivos conectados que recopilan datos y comparten cómo operar y realizar las tareas asignadas. Todo ello se puede realizar por medio de los sensores integrados en los teléfonos móviles y demás aparatos eléctricos que emplean las señales conectándose a la red de IoT. 

Los avances en distintos tipos de tecnologías hacen posible el desarrollo de IoT en por ejemplo:

  • Accesibilidad a sensores tecnológicos de bajo coste y consumo. Los fabricantes usan sensores fiables y asequibles. Estos sensores se encuentran en el corazón del IoT, porque son los que permiten a las máquinas y dispositivos la interacción con el mundo físico.  
  • Conectividad. La gran cantidad de protocolos de red para internet facilitan la conexión de los sensores para lograr una eficiente transferencia de datos. Algunos ejemplos de tecnologías de conectividad empleadas en IoT son Wifi, Bluetooth, ZigBee y LoRaWan (Low Power Wide Area Network).      
  • Plataformas de computación en la nube. El incremento de las plataformas en la nube ofrece a empresas y consumidores un acceso a la infraestructura necesaria para almacenar y analizar datos, además de construir e implementar aplicaciones de IoT. 
  • Aprendizaje automático y análisis. Mediante el machine learning and analytics, las empresas recopilan información de numerosas bases de datos rápida y sencillamente que ayudan a ampliar los límites de la IoT.
  • Inteligencia Artificial conversacional (IA). Los avances en redes neuronales han llevado el procesamiento del lenguaje natural a los dispositivos de IoT como los asistentes personales digitales (Alexa, Cortana, Siri…) haciéndolos atractivos, asequibles y viables para el uso doméstico.  

¿Qué aplicaciones puede tener IoT?

La tecnología IoT ofrece confort y accesibilidad, ayudando a las personas a vivir y trabajar de forma más inteligente. Este tipo de tecnología permite automatizar hogares y ayudar a los negocios. Proporciona a las organizaciones una visión de cómo operan sus sistemas suministrando información desde el rendimiento de las máquinas hasta la cadena de suministro y las operaciones logísticas. Internet of Things trata de unir el mundo físico con el mundo digital, mejorando la forma de vida, la sociedad y las empresas. 

➡️ Te puede interesar: De China a Rusia: los 10 países con mayor censura de internet en el mundo

Algunas aplicaciones de IoT son:

  1. Ciudades urbanas inteligentes. Como ejemplo, el transporte autónomo, la seguridad urbana, el suministro de agua y el medio ambiente, la gestión de la energía, etc.  
  2. Industria automotriz. Innovaciones en vehículos conectados y autónomos. Automóviles equipados con sensores capaces de reconocer y comunicarse con señales de tránsito y objetos del exterior, mejorando la seguridad y detectando incidentes.
  3. Wearable. Objetos cotidianos dotados de tecnología. Son productos tecnológicos muy demandados que se usan en el cuerpo humano y que interactúan con otros aparatos para transmitir o recoger datos. Relojes inteligentes o pulseras de actividad.
  4. Comercio minorista inteligente. IoT permite a los minoristas una conexión con sus clientes. Un ejemplo puede ser los clientes que realizan pagos con su smartphone.
  5. Salud digital (Digital Health). Se emplean dispositivos IoT en temas relacionados con la salud para monitorear a los pacientes de forma remota y recopilar datos en tiempo real sobre sus signos vitales. También tiene otras aplicaciones como el rastreo de equipos médicos, la administración de los inventarios o el monitoreo de la medicación.
  6. Entornos de producción estandarizados. El objetivo es lograr una óptima eficiencia operativa en el uso y el inventario de equipos.
  7. Agricultura inteligente. Uso de dispositivos con IoT para controlar el suministro de agua o para obtener información sobre los nutrientes del suelo y la humedad para lograr una actividad eficiente.
  8. Hogares inteligentes. Una casa inteligente equipada con tecnología ayuda a las personas a controlar el entorno conectando varios dispositivos inteligentes a internet. El objetivo es controlar de manera remota el sistema doméstico deseado como sistemas de seguridad o entretenimiento.
  9. Entorno laboral. El uso de IoT en las oficinas de una empresa ayuda en la gestión energética o en la seguridad de los edificios.

Riesgos de IoT en materia de seguridad y privacidad

Cada vez que usamos algún servicio del medio online, nuestros datos personales se extraen y asocian con datos de otras personas para usarlos con fines comerciales. Los consumidores lo aceptan a cambio de unos servicios. IoT conecta miles de millones de dispositivos a internet. Internet of Things facilita la recopilación y el almacenamiento de los datos personales. Las empresas usan los datos obtenidos mediante dispositivos IoT para mejorar los productos y servicios, además de generar ingresos adicionales.

Por otra parte, la gran cantidad de dispositivos IoT que se utilizan en empresas o domésticamente en los hogares inteligentes crean nuevas vulnerabilidades. Conforme más dispositivos se conecten a la red, aumenta el número de formas de atacarlos. Todo ello genera preocupaciones importantes en temas de seguridad y privacidad. 

➡️ Te puede interesar: Las contraseñas más filtradas en la Dark Web y consejos para que la tuya no esté en la lista

La aparición de IoT ofrece una puerta abierta a los ciberataques. Las empresas y las personas están invirtiendo tiempo, dinero y recursos para proteger un ordenador, pero nos olvidamos de los objetos conectados a la red. Estos dispositivos IoT conectados nos permiten controlar la iluminación, los enchufes, termostatos y demás objetos que no están completamente segurizados mientras mantienen una conexión activa con internet. Los atacantes pueden obtener acceso a la red explotando los dispositivos IoT mal protegidos, utilizándolos como puerta de entrada.

Un ejemplo de ataque de este tipo es el ciberataque que sufrió la sede de ORACLE. Los atacantes utilizaron un dron para acercarse al edificio y conectarse con el sistema de iluminación conectado a internet. Una vez conectados, utilizaron la iluminación de todo el edificio para generar un mensaje luminoso de SOS, además de penetrar hasta los servidores de la compañía.

Es importante comprender cómo las nuevas tecnologías influyen en la seguridad de las personas, las empresas e incluso los estados. La tecnología del Internet de las Cosas ofrece beneficios, pero también conlleva unos riesgos y desafíos asociados. Los dispositivos IoT conectados crean un ecosistema con ojos, oídos y sensores por todas partes, tanto para cosas buenas como para no tan buenas. Existen multitud de dispositivos y su vulnerabilidad puede diferir, por lo que el nivel de seguridad asociado a cada dispositivo es diferente. Algunos destacan por la ausencia de protocolos de seguridad.

➡️ Te puede interesar: Curso de Experto en Hacking Ético

Finalmente, como los dispositivos IoT están continuamente conectados, un hacker puede aprovechar sus vulnerabilidades para manipular los datos o incluso inhabilitarlos. Si no se aplica una política de actualización de dispositivos con regularidad, se generan brechas de seguridad que aprovechan los ciberdelincuentes.

De nada sirve tener el último modelo de ordenador actualizado a la última versión y bien protegido si no actualizamos también, por ejemplo, la impresora conectada por wifi. El principal riesgo de seguridad relacionado con Internet of Things es la falta de recursos de privacidad y seguridad de los productos junto a la falta de seguridad postcomercialización o los procesos de respuesta a posibles incidentes.

El ecosistema creado por el Internet de las Cosas no está pensado para ser seguro, sino para ofrecer comodidad y accesibilidad en el día a día en empresas y en el hogar. Así que, la protección y la privacidad deben ser aplicadas por parte de los consumidores con medidas de ciberseguridad según nuestras necesidades. 

➡️ Si quieres adentrarte en el mundo de la tecnología y la inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

¿Qué es la cartera digital de la Unión Europea?

La pertenencia a la Unión Europea acarrea una serie de políticas comunes a todos sus países miembros, que en muchas ocasiones condicionan la legislación estatal de cada uno de ellos. Algunos ejemplos incluyen la adopción del euro como moneda comunitaria en la gran mayoría de países de la organización o la legislación que proviene del Parlamento Europeo relativa a políticas agrarias, universidades o marcados de calidad. En este artículo, David García Pesquera, estudiante del Máster Profesional de Analista Internacional y Geopolítico analiza la cartera digital de la Unión Europa, un proyecto en desarrollo que agilizará muchos trámites y abrirá un nuevo proceso de relación entre la comunidad europea.

Desarrollo de la identidad digital europea

El desarrollo de una identidad digital europea responde a la necesidad de una cartera digital personal para todos los ciudadanos y residentes en los países de la Unión Europea. El principal motivo que explica su puesta en marcha es la eliminación de burocracia, de cara a implementar una tecnología que simplifique los datos de los ciudadanos europeos.

No será obligatoria, pero todas aquellas personas y empresas que la deseen la podrán solicitar. De esta forma, la emplearán para así identificarse o dar confirmación a informaciones personales. Su utilidad abarca desde el acceso a servicios, tanto públicos como privados, en línea o fuera de línea, en toda la Unión Europa hasta la realización de gestiones como el pago de impuestos o el alquiler de un determinado bien o servicio.

 ➡️ Te puede interesar: Retos y oportunidades para la Unión Europea en la nueva legislatura: el futuro está en juego

Todo se resume en una simplificación de procesos asociados a aportar datos particulares que, cuando se exportan a nivel internacional, provocan un colapso administrativo. Se trata de una cartera física elevada al máximo para identificarte con plenas garantías en todos los países miembros, centralizando todos los documentos existentes que impliquen a una persona con la Administración, ya sea de carácter público o privado.

La presidenta de la Comisión Europea, Ursula von der Leyen, manifestó con respecto a esta idea lo siguiente: «Cada vez que una aplicación o un sitio web nos pide que creemos una nueva identidad digital o que nos conectemos fácilmente a través de una gran plataforma, en realidad no tenemos ni idea de lo que sucede con nuestros datos».

Así, pues, con esta idea se abre la posibilidad de almacenar datos comunes a nuestro entorno geográfico una vez cumplamos catorce años. Es decir, a la par que el DNI es obligatorio por ley, se desarrollará paralelamente un perfil digital a nivel europeo con nuestras becas, calificaciones, atributos, recibos…

Los proyectos piloto de la cartera digital de la UE

En mayo de 2023, la UE dio comienzo a cuatro grandes programas piloto que se dedicarían a evaluar la cartera de identidad digital de la UE. En estos proyectos piloto participaron aproximadamente 360 entidades, incluidas empresas privadas y autoridades públicas de 26 Estados miembros, además de Noruega, Islandia y Ucrania. 

➡️ Te puede interesar: 7 películas para convertirte en experto en la Unión Europea

Cada uno de los proyectos piloto se estructura como un consorcio que fusiona los conocimientos especializados de los sectores público y privado dentro de la UE, con cofinanciación proporcionada por subvenciones de la Comisión Europea. La evaluación realizada se guía por las especificaciones de nivel técnico desarrolladas por el Grupo de Expertos eIDAS, el Reglamento sobre la identificación electrónica y los servicios de confianza. Estos cuatro proyectos piloto a gran escala son:

➡️ Te puede interesar: ¿Debe la Unión Europea crear su propio Ejército? El debate en torno a la Estrategia Industrial de Defensa en Europa

Acudiendo a los campos de estudio de forma específica, estos cuatro programas piloto se dedican a estudiar la forma en la que la cartera digital de la Unión Europea puede aportar soluciones en las siguientes áreas:

  • Acceso a los servicios públicos. Ejemplos como solicitar un pasaporte o licencia de conducir, presentar impuestos o acceder a la información de seguridad social.
  • Apertura de una cuenta bancaria. Identidad digital empleada para la verificación de la identidad de un usuario al abrir una cuenta bancaria en línea, eliminando la necesidad de que el usuario proporcione repetidamente su información personal.
  • Registro de SIM. Prueba de identidad a efectos de contratos de tarjeta SIM pre y postpago (registro y activación), reduciendo el fraude y los costes para los operadores de redes móviles.
  • Licencia de conducción móvil. El almacenamiento y la presentación de la licencia de conducir móvil en interacciones tanto en línea como físicas, tal conductor que proporciona su licencia en el lado de la carretera.
  • Firma de contratos. Crear firmas digitales seguras para firmar contratos en línea, eliminando la necesidad de documentos en papel y firmas físicas.
  • Solicitud de recetas. Aportar detalles de prescripción a las farmacias e iniciar la dispensación de productos médicos.
  • Viajar. Presentar información de documentos de viaje (por ejemplo, pasaporte, visado), lo que permite un acceso rápido y fácil cuando se pasa por la seguridad del aeropuerto y las aduanas.
  • Identidades digitales organizativas. Garantiza mediante pruebas que eres un representante legítimo de una organización.
  • Pagos. Verificación de la identidad del usuario al iniciar un pago en línea.
  • Certificación de educación. Sirve como prueba de posesión de credenciales educativas, como diplomas, títulos y certificados que facilitan la solicitud de empleo o educación adicional.
  • Acceso a los beneficios del Seguro Social. Un monedero de identidad digital de la UE puede utilizarse para acceder de forma segura a la información y las prestaciones de seguridad social de un usuario (por ejemplo, pensiones o prestaciones por discapacidad). También puede utilizarse para facilitar la libre circulación almacenando documentos como la tarjeta sanitaria europea.

¿A favor o en contra?

Dentro de este proyecto de cartera de identidad digital europea encontramos puntos a favor y en contra. Como principales ventajas cabe destacar que la cartera digital europea manifiesta el Derecho de toda persona que pueda optar a un documento nacional de identidad a tener una identidad digital reconocida en cualquier lugar de la UE. De esta forma, se da cobertura de forma sencilla y segura a un mecanismo de control de información. Se fiscaliza la cantidad de información a compartir a través de servicios que requieren esa característica.

Otra ventaja es que funciona a través de carteras digitales que se encuentran disponibles en aplicaciones para teléfonos móviles y otro tipo de dispositivos. De esta forma, se permite la identificación en línea y fuera de línea, almacenar e intercambiar información posible gracias a las administraciones (por ejemplo, nombres, apellidos, nacionalidad o datos de nacimiento de un particular).

➡️ Te puede interesar: ¿Cómo funciona el Parlamento Europeo?

Además, la cartera digital garantiza el almacenamiento e intercambio de información que ha sido facilitada por fuentes privadas de confianza junto con la utilización de este tipo de información como confirmación del derecho a residir, trabajar o estudiar siempre que sea en un Estado parte de la Unión Europea.

Si acudimos a los postulados más contrarios a la idea, encontramos las dudas acerca de la conveniencia de conocer datos relevantes sobre particulares y su puesta en común. El exceso de información compartida no deja de ser un punto de debilidad para la estructura conjunta de la UE, facilitando el trabajo de hackers y enemigos externos.

El almacenamiento de datos en una nube en servidores externos ha contado con medidas de seguridad ante la amenaza existente, tales como aportar como opción obligatoria guardar la información de forma local, en el dispositivo propio a la vez que el usuario va a poder programar de forma segregada quién puede acceder al sistema y qué contenido tendrá disponible.

Por otra parte, si bien no será un requisito obligatorio para los ciudadanos de la comunidad europea, las dinámicas asociadas a este cambio pueden empujar de una manera forzosa a muchos detractores a obtener esta cartera digital como resultado de la «presión social o de grupo». En efecto, muchos ciudadanos que reniegan de esta idea y en la teoría no la deben adoptar, se verán empujados a ello en la práctica, por ejemplo, a la hora de pedir una hipoteca o dar de alta una inversión en el banco.

Otra desventaja asociada a la idea de obligatoriedad forzosa es la discriminación que ciertos sectores sociales pueden vivir. Destacamos a las personas más mayores, generalmente menos hábiles con las nuevas tecnologías y a las que estos trámites no interesan. Pueden sufrir dificultades para acceder a numerosas ventajas que el certificado otorgue a otras personas.

Todo este asunto nos lleva a reflexionar sobre los avances tecnológicos y si su puesta en marcha implica un debate más profunda acerca de la ciberseguridad, el tratamiento de datos personales o la concepción de la UE como una comunidad única en el mundo capaz de compartir un número considerable de variables.

La cartera digital europea garantiza una serie de simplificaciones administrativas y contribuye a hacer comunidad en temas tan sensibles como el tratamiento de datos, suponiendo un escalón más de unión en el proyecto europeo. Sin embargo, debe venir acompañada de una estrategia de seguridad asociada que asegure su fiabilidad y accesibilidad para todo tipo de público sin caer en la obligatoriedad forzada.

➡️ Si quieres adentrarte en la Unión Europea y las relaciones internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Access Now denuncia espionaje con Pegasus a teléfonos de periodistas y activistas de Europa

0
  • Un informe asegura que el software espía israelí se usó para espiar a siete personas que trabajaban en el exilio de sus países de origen.
  • Las actividades de espionaje ocurrieron entre 2020 y 2023, con un incremento tras el inicio de la invasión de Ucrania.

Una investigación de la organización de derechos humanos Access Now junto con el Citizen Lab de la Universidad de Toronto, ha desvelado que cinco periodistas y dos activistas sufrieron espionaje de Pegasus entre 2020 y 2023. Los afectados son bielorrusos, letones e israelíes, con un incremento de la actividad desde el comienzo de la guerra en Ucrania. Dos de ellos permanecen en el anonimato y cinco son nombrados en el informe. Todos los afectados residían en el exilio de sus países de origen. La investigación no pudo determinar a los culpables de los ataques.

El informe incide en la importancia de proteger a miembros de la sociedad civil que están afectados por el software. «Pedimos a todos los gobiernos a establecer una moratoria inmediata sobre la exportación, venta, transferencia, servicio y uso de tecnologías de vigilancia digital específicas hasta que se establezcan rigurosas salvaguardias de derechos humanos para regular tales prácticas, y a prohibir el uso de tecnologías de software espía como Pegasus, que tienen un historial de permitir abusos contra los derechos humanos».

Antecedentes

«Tras la investigación conjunta sobre el uso del software espía Pegasus contra Galina Timchenko, cofundadora, directora ejecutiva y editora de Meduza, Access Now ha descubierto cómo al menos otros siete periodistas y activistas rusos, bielorrusos, letones e israelíes fueron atacados con el software espía Pegasus de NSO Group dentro de la UE», reza el comunicado de la organización.

Galina Timchenko, una destacada periodista y editora rusa, se convirtió en el epicentro de un escándalo de espionaje en 2023. Timchenko, cofundadora del medio de comunicación independiente Meduza, con sede en Letonia, descubrió que su teléfono había sido infectado con el software espía Pegasus. La infección de su dispositivo ocurrió tras las crecientes tensiones políticas y la represión de la libertad de prensa en Rusia. Timchenko abandonó Rusia en 2014 tras su despido de Lenta.ru por presiones políticas. Se ha mantenido como una voz crítica del gobierno ruso. Posiblemente eso la convirtió en un objetivo para las autoridades rusas. El descubrimiento del espionaje se reveló por una investigación de Access Now y Citizen Lab, organizaciones dedicadas a la defensa de los derechos digitales y la privacidad.

Dos anónimos

Una de las víctimas anónimas fue miembro de la sociedad civil bielorrusa y actualmente vive en Vilna, Lituania. Se percató cuando recibió de su teléfono una notificación de amenazas de Apple en 2023. El mensaje aseguraba que «su dispositivo fue objeto de un ataque patrocinado por el Estado». Tras eso, analizaron el dispositivo y certificaron que «se infectó con el software Pegasus el 25 de marzo de 2021», justo el Día de la Libertad de la declaración de independencia de Bielorrusia.

Otro periodista ruso exiliado en Vilna (Lituania) desde la invasión a Ucrania, y que está bajo el anonimato, también recibió dos avisos de Apple de infección del dispositivo. El primero fue el 31 de octubre de 2023 y el segundo en abril de 2024.

Periodistas afectados en Letonia

Otras tres personas residentes en Letonia recibieron amenazas de seguridad de Apple. Uno de ellos es Evgeny Erlikh. Según la investigación, el periodista israelí y ruso tuvo el dispositivo infectado «con el software espía Pegasus entre el 28 y el 29 de noviembre de 2022. En ese momento, estaba de vacaciones en Austria con su esposa, quien también recibió una notificación de amenaza de Apple». En declaraciones a CyberScoop, Erlikh se cuestionó quién les estaba vigilando. «Para el Kremlin, soy un periodista emigrante que salió de Rusia y ahora colabora con medios estadounidenses y critica las políticas de Putin. Para Letonia, soy un periodista ruso que ahora vive en Letonia, y en mis programas a veces critico las acciones de los políticos letones. Pero, de hecho, soy ciudadano de Israel».

El segundo afectado residente en Letonia fue Evgeny Pavlov, periodista letón y ex corresponsal de un medio de comunicación que cubre los países bálticos. «El dispositivo de Pavlov se atacó con Pegasus alrededor del 28 de noviembre de 2022 y sobre el 24 de abril de 2023. Sin embargo, no pudimos confirmar si los intentos tuvieron éxito», asegura. Pavlov confirmó al medio CyberScoop «estar sorprendido», porque su «trabajo periodístico en Letonia es Legal y transparente». «No sé a quién le interesé, pero si los servicios de inteligencia de cualquier país pueden interferir en las actividades de los periodistas de esta manera, entonces esto representa una amenaza muy grande para el periodismo libre y seguro».

La tercera fue María Epifanova, directora general de Novaya Gazeta Europe y directora de Novaya Gazeta Baltija. «El iPhone de Epifanova se infectó alrededor del 18 de agosto de 2020, el primer uso conocido de Pegasus para atacar a la sociedad civil rusa. Epifanova era redactora jefe de Novaya Gazeta Baltija en ese momento, y el ataque se produjo poco después de que recibiera la acreditación para asistir a la primera conferencia de prensa de la líder de la oposición democrática bielorrusa exiliada Svetlana Tijanóvskaya en Vilniu», admite la investigación. «Sucede de vez en cuando que los periodistas rusos en los países bálticos son acusados de trabajar para los servicios especiales rusos. Podrían haber tenido interés en mí y podrían haberme controlado», aseguró al citado medio. Además, criticó la actitud de las autoridades de Letonia de no hacer nada tras estos incidentes.

Perjudicados en Polonia

«Dos miembros de la sociedad civil bielorrusa que viven actualmente en Varsovia, Polonia, también recibieron notificaciones de Apple el 31 de octubre de 2023». El primero de ellos es Andrei Sannikov, político y activista de la oposición bielorrusa. Fue candidato para presidente del país en 2010. Sin embargo, tras las elecciones, fue arrestado por las autoridades bielorrusas y «recluido como prisionero de conciencia». Además, le amenazaron con «quitarle a su hijo de tres años». Según Citizen Lab, «el iPhone de Sannikov se infectó con Pegasus alrededor del 7 de septiembre de 2021».

La segunda es Natalia Radzina, la editora jefe del medio independiente charter97. A ella la persiguieron y encarcelaron en Bielorrusia «por sus actividades periodísticas». Consiguió huir y, según las investigaciones, se confirmó que «el dispositivo de Radzina se infectó con el software espía Pegasus alrededor del 2 de diciembre de 2022, el 7 de diciembre de 2022 y el 16 de enero de 2023. La primera infección tuvo lugar al día siguiente de la participación de Radzina en la Tercera Conferencia contra la Guerra en Vilna, organizada por el Foro Rusia Libre». La periodista aseguró a CyberScoop que estos hechos constituyen «una violación de la privacidad y de las conversaciones telefónicas». Además, aseguró que sabe que «durante muchos años» su actividad periodística «absolutamente legal solo puede interesar a los servicios especiales bielorrusos y rusos».

Encontraron patrones con Apple IDs

La frecuencia de estos ataques aumentó después de la invasión a gran escala de Ucrania por parte de Rusia en febrero de 2022. Las organizaciones Access Now y Citizen Lab confirmaron que en cinco teléfonos de las víctimas se encontraron identificadores de Apple (Apple IDs) utilizados por los operadores de Pegasus en sus intentos de hackear los dispositivos. Estos identificadores de Apple a veces dejan rastros en los dispositivos afectados. Citizen Lab cree que cada identificador de Apple se usa por un solo operador de Pegasus, aunque un operador puede usar varios identificadores de Apple diferentes.

Encontraron el mismo identificador de Apple en los teléfonos de tres víctimas: Pavlov, Radzina y una persona anónima. Además, el 28 de noviembre de 2022, una cuenta de correo electrónico diferente fue utilizada para atacar los teléfonos de Erlikh y Pavlov. Los teléfonos de Andrei Sannikov y Natalia Radzina mostraron otro identificador de Apple idéntico. Esto sugiere que un solo operador de Pegasus podría estar detrás de los ataques a al menos tres de estas víctimas, y posiblemente a las cinco.

El comité PEGA de la UE

Hay multitud de regulaciones a nivel internacional sobre espionaje. Sin embargo, la Unión Europea tiene una comisión dedicada a investigar estos asuntos, la cual no ha actuado en este caso. Fue creada por el Parlamento Europeo en 2022, en respuesta a revelaciones y preocupaciones sobre el uso de Pegasus. Su misión es investigar el uso de software espía. Específicamente programas como Pegasus y otros software similares en los Estados miembros de la Unión Europea. Su objetivo principal es examinar las denuncias sobre el uso indebido de estos programas por parte de los gobiernos para espiar a ciudadanos, periodistas, políticos y otras personalidades sin el debido proceso legal. Entre sus objetivos están:

  1. Investigar el uso de software espía. Analizar las circunstancias y los contextos en los cuales se ha utilizado software espía dentro de la UE.
  2. Evaluar la legalidad. Determinar si el uso de estos programas ha sido conforme con las leyes nacionales y europeas, y si se han respetado los derechos fundamentales.
  3. Protección de derechos. Asegurar que se protejan los derechos fundamentales de los ciudadanos europeos, como el derecho a la privacidad y la protección de datos.
  4. Recomendaciones. Formular recomendaciones para prevenir el uso indebido de software espía en el futuro y mejorar la legislación y las políticas de la UE en esta área.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

Época negra de ciberataques: guía para protegerse ante los intentos de estafa

0
  • Tras un ciberataque, miles de datos personales se filtran y se venden para posteriormente realizar todo tipo de estafas personalizadas que pueden incluir ataques personalizados, correos fraudulentos, llamadas engañosas, spam, robo de datos bancarios, etc.
  • Es importante estar alerta de cualquier riesgo y verificar siempre las fuentes.
  • Los últimos ciberataques han provocado que delincuentes tengan datos personales de millones de ciudadanos.

En la era digital, los ciberataques se han convertido en una amenaza crítica para individuos, empresas y gobiernos. Un ciberataque es cualquier acceso, daño, o interferencia con los sistemas informáticos, redes y datos sin autorización. Los ciberatacantes utilizan una variedad de métodos, incluyendo malware, phishing, ransomware, ataques de denegación de servicio (DDoS), y explotación de vulnerabilidades de software. Estos ataques pueden ser realizados por individuos, grupos organizados o incluso por estados-nación con intenciones diversas, desde el robo de información hasta la interrupción de servicios críticos. Los países comienzan a regular para proteger a usuarios y compañías, como es el caso del Reglamento DORA de la Unión Europea.

En este artículo te ofrecemos una explicación de los últimos ciberataques ocurridos en mayo, el mes negro de la ciberseguridad. Además, te daremos varios consejos que te ayudarán a prevenir el aumento de estafas que pueden ocurrir en los próximos meses.

Los ciberataques de mayo de 2024

  • Banco Santander. Los ciberdelincuentes accedieron a una base de datos de la entidad alojada en un proveedor en la red, lo que les permitió obtener información personal de clientes y empleados en España, Chile y Uruguay, así como de algunos exempleados del grupo. Los datos comprometidos incluían información personal de clientes y empleados, como nombres, fechas de nacimiento y otros datos básicos, pero no incluían credenciales de acceso ni contraseñas de banca por Internet. Tampoco se produjo el robo de tarjetas que permitieran operar cuentas bancarias directamente.
  • Telefónica. Ocurrió en marzo de 2024, pero se dio a conocer en mayo. Se robaron más de 2,5 millones de datos. El ataque comprometió la información de más de 120.000 usuarios de Telefónica, incluyendo empleados y clientes. Los datos expuestos incluyeron nombres completos, direcciones, nacionalidades, teléfonos y correos electrónicos, pero no incluyeron información bancaria ni datos de identidad. Un usuario del portal HackManac, especializado en ciberataques, desveló el ciberataque. «A principios de este año Telefónica sufrió una brecha por nuestra parte (…). Estos datos no se han hecho públicos y nadie conocía este asalto hasta hoy, por lo que abrimos este hilo para venderlo, puesto que no vamos a hacer uso de esta información, pero estamos seguros de que alguien sí lo hará».
  • Iberdrola. El ataque se produjo a través de un proveedor de Iberdrola, entre el 5 y el 7 de mayo. Comprometió la información de más de 850.000 clientes de Iberdrola, incluyendo 600.000 usuarios de electricidad y 250.000 de gas a través de Curenergía, su comercializadora de último recurso. Los datos expuestos incluyeron nombres, apellidos, número de DNI y datos de contacto, pero no incluyeron información bancaria ni datos de tarjetas. La compañía asegura que subsanó el problema de forma inmediata y activó medidas de refuerzo. Sin embargo, los datos personales pueden ser vendidos y utilizados con fines delictivos.
  • Decathlon. Comprometió la información de empleados de Decathlon España, incluyendo correos electrónicos. Los datos expuestos procedían de la aplicación de terceros Ciclogreen, que exclusivamente trataba con los correos electrónicos de empleados de Decathlon. No se han visto afectados otros datos personales, ni contraseñas, ni ningún tipo de datos de clientes. Se cree que el ataque fue realizado por un actor de amenazas conocido con el seudónimo de «888», quien asumió la responsabilidad de la filtración de estos datos.
  • DGT. El ciberataque expuso la información personal de más de 34 millones de conductores, incluyendo datos personales como nombres, apellidos, número de DNI, domicilio y datos del seguro en vigor. Los ciberdelincuentes accedieron a la base de datos de la DGT y pusieron a la venta la información en un foro en línea especializado en compraventa de datos robados mediante ciberataques. Aunque no se ha constatado que se hayan robado todos los datos de conductores registrados, se han identificado varios usuarios sospechosos que intentaron acceder a la base de datos. Esto puede facilitar los fraudes de identidad y estafas a millones de conductores, con campañas perfeccionadas.
  • Universidad Complutense de Madrid. Afectó a la información personal de usuarios de la aplicación que gestiona las prácticas de empresa de la UCM. Los datos expuestos incluyeron nombres, apellidos, DNI y otros datos de contacto. No se comprometieron contraseñas. La UCM aconsejó cambiar contraseñas por precaución. 
  • Ticketmaster. El ciberataque comprometió la información de más de 560 millones de clientes de la compañía, incluyendo datos de tarjetas de crédito, nombres completos, direcciones de correo electrónico, números de teléfono y otros datos personales. El ataque se cree que fue llevado a cabo por un grupo de ciberdelincuentes conocidos como ShinyHunters, que accedieron a la base de datos de Ticketmaster a través de un proveedor externo.
  • Shell. Habría afectado los datos de unos 80 mil clientes de Shell, incluyendo datos personales y profesionales. Un actor de amenazas lo habría publicado en un foro de hackers. Habría afectado información confidencial, como nombres, apellidos, direcciones de correo electrónico, números de teléfono y direcciones
  • CoolerMaster. Expuso los datos de al menos 500.000 clientes. Incluyó datos personales y de contacto.
  • Heineken. Según un ciberdelincuente de «888» en BreachForums, la violación de datos ocurrió a principios de junio y se incluyó en el foro de piratería. El autor asegura haber expuesto los datos de 8.174 empleados en varios países. Estos datos incluyen identificación, nombres completos, direcciones de correo electrónico, funciones de la empresa y más.

Tipos de ciberataques

  • Malware. Software malicioso diseñado para infiltrarse y dañar sistemas informáticos. Ejemplos incluyen virus, troyanos y spyware.
  • Phishing. Técnicas de engaño utilizadas para obtener información sensible, como contraseñas y datos de tarjetas de crédito, generalmente a través de correos electrónicos o mensajes fraudulentos.
  • Ransomware. Tipo de malware que cifra los datos de la víctima y exige un rescate para restaurar el acceso.
  • DDoS (Denegación de Servicio Distribuida). Ataques que sobrecargan un sistema con tráfico, haciendo que los servicios sean inaccesibles.
  • Explotación de vulnerabilidades. Uso de debilidades en el software para ganar acceso no autorizado a los sistemas.

¿Qué ocurre tras un ciberataque?

Cuando ocurre un ciberataque, las consecuencias pueden variar según la gravedad y el alcance. Las fases típicas tras un ataque incluyen detección, contención, erradicación, recuperación y análisis posterior al incidente.

  1. Detección. Identificación del ataque, que puede variar en tiempo dependiendo de la sofisticación del atacante y las defensas existentes.
  2. Contención. Medidas para limitar el alcance del ataque y evitar que se propague. Esto puede implicar desconectar sistemas afectados y bloquear accesos.
  3. Erradicación. Eliminación del acceso no autorizado y del software malicioso del sistema.
  4. Recuperación. Restauración de sistemas y datos desde copias de seguridad y aseguramiento de que no queden puertas traseras.
  5. Análisis posterior al incidente. Evaluación del ataque para entender cómo ocurrió, qué se podría haber hecho mejor y cómo prevenir futuros incidentes.

Consecuencias de la venta de datos personales

En muchas ocasiones tras un ciberataque, se venden los datos personales en la dark web, a cibercriminales o a entidades. Los datos robados pueden incluir datos esenciales como nombres, direcciones, información financiera, datos bancarios, tarjetas de crédito, DNI, etc. Esto constituye una gran amenaza, ya que pueden orquestar campañas personalizadas a cada individuo, ya que conocen información esencial de él. Esto puede provocar un incremento masivo de las estafas a ciudadanos, ya que los ciberdelincuentes pueden perfeccionar sus técnicas al tener todos los datos personales del atacado.

Para minimizar el riesgo de ser víctima de un ciberataque, es crucial estar alerta y tomar medidas preventivas. Desconfía de correos electrónicos o mensajes de texto inesperados que solicitan información personal o contienen enlaces sospechosos. Siempre verifica la legitimidad del remitente antes de hacer clic en enlaces o descargar archivos adjuntos.

Además, los errores en la ortografía y gramática suelen ser indicativos de phishing. Estate alerta de llamadas sospechosas. Nunca des información personal o financiera por teléfono a menos de que estés seguro de la identidad del interlocutor. Si recibes una llamada sospechosa, cuelga y llama a la empresa directamente utilizando un número de teléfono verificado para comprobar la veracidad. Revisa regularmente extractos bancarios e informes de crédito para detectar cualquier actividad inusual. Si sospechas de que tus documentos de identidad han sido comprometidos, notifíquelo a las autoridades.

Medidas adicionales de protección

Los ciberataques a instituciones no son culpa nuestra. Sin embargo, sus consecuencias nos perjudican, ya que ciberdelincuentes tienen nuestros datos personales y pueden hacer con ellos multitud de actividades maliciosas. Comprender qué son, cómo ocurren y las consecuencias que pueden tener es esencial para estar mejor preparados y protegernos adecuadamente. Aquí te dejamos algunos consejos para incrementar la seguridad:

  • Contraseñas fuertes. Usa contraseñas únicas para cada cuenta, combinando letras, números y caracteres especiales.
  • Autenticación de Dos Factores (2FA). Habilita 2FA en todas las cuentas que lo permitan para añadir una capa adicional de seguridad.
  • Actualizaciones de Software. Mantenga todos los programas y sistemas operativos actualizados para protegerse contra vulnerabilidades conocidas.
  • Copia de seguridad regular. Haz copias de seguridad periódicas de los datos importantes para poder recuperarlos en caso de un ataque.
  • Educación y Conciencia. Mantente informado sobre las últimas amenazas y mejores prácticas de ciberseguridad.

La importancia de no normalizar estos hechos

La tendencia a normalizar los ciberataques, considerándolos como algo inevitable o una simple molestia, es peligrosamente equivocada. Los ciberataques no son eventos insignificantes; son acciones maliciosas que pueden tener consecuencias devastadoras para individuos y organizaciones.

Es fundamental reconocer que cada ciberataque representa una violación de la confianza y la seguridad personal. Cuando se normalizan estos ataques, se subestima el impacto que pueden tener en la vida de las personas. La fuga de datos personales, como números de teléfono, correos, nombres, aseguradoras, información financiera, detalles de salud, nacionalidades, etc., puede conducir a un sinfín de problemas, desde el robo de identidad, el fraude financiero o el aumento de estafas. Las víctimas pueden enfrentar serias dificultades para solventar estos daños, sin olvidar el estrés emocional y la pérdida de privacidad que acompañan a estos incidentes.

Además, normalizar los ciberataques puede llevar a una actitud de complacencia tanto entre los usuarios como entre las organizaciones. Si se considera que los ciberataques son inevitables y parte de la «nueva normalidad», es probable que no se inviertan los recursos necesarios en medidas de prevención y protección. Esta complacencia crea un entorno aún más vulnerable, donde los atacantes pueden operar con mayor impunidad y efectividad. Las organizaciones que no priorizan la ciberseguridad no solo ponen en riesgo su propia infraestructura, sino también la información sensible de sus clientes y empleados.

Las consecuencias de los ciberataques van más allá de los individuos afectados directamente. En un mundo donde las infraestructuras críticas (como los sistemas de salud, las redes eléctricas y las instituciones financieras) dependen de la tecnología, estos pueden tener efectos muy graves a gran escala. La interrupción de estos servicios causa daños físicos y económicos significativos, y afecta a ciudadanos también. Por lo tanto, no se deberían ver estos ataques como meros inconvenientes tecnológicos; son amenazas serias que requieren una respuesta coordinada y robusta.

Es obligatorio que la sociedad en su conjunto adopte una postura firme contra la normalización de los ciberataques. Esto implica una mayor educación y concienciación sobre los riesgos y las mejores prácticas de ciberseguridad tanto a nivel individual como organizacional. Las políticas y regulaciones gubernamentales también deben evolucionar para imponer estándares de seguridad más estrictos y asegurar que las empresas y otras entidades cumplan con sus responsabilidades de proteger los datos y sistemas de los que dependen.

La excesiva dependencia de las compañías con proveedores externos

Esto puede convertirse en un riesgo significativo. Cuando las empresas confían en exceso en estos proveedores, corren el riesgo de sufrir interrupciones críticas en sus operaciones si alguno de estos proveedores enfrenta problemas técnicos o ciberataques. Algunos de los ciberataques recientes fueron provocados por una brecha de seguridad en Snowflake, un proveedor de servicios en la nube. Esto supone un problema, ya que al delegar la gestión de datos críticos y sistemas sensibles a proveedores externos, las empresas se exponen a vulnerabilidades adicionales, ya que la seguridad de sus datos queda en manos de terceros.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

China desarticula una presunta red de espionaje del MI6 británico

0
  • El MI6 británico habría utilizado a un matrimonio de funcionarios chinos para obtener información sensible.
  • Al hombre, Wang, le ofrecieron grandes remuneraciones y atención personalizada.

Las autoridades del gobierno chino han anunciado la disolución de un pequeño grupo que presuntamente operaba para una red de espionaje vinculada al MI6 británico. El Ministerio de Seguridad del país ha informado que el servicio de Inteligencia de Reino Unido habría reclutado a un matrimonio de funcionarios chinos para obtener información sensible y confidencial del país.

China acusa a la Inteligencia británica de convertir a dos empleados del gobierno chino en espías. El hombre, Wang, habría entrado hace casi 10 años en un programa de intercambio con Reino Unido. El MI6 habría aprovechado la posición del hombre de confidente para aceptar la solicitud en dicho programa. Tras llegar a Reino Unido, la Inteligencia comenzó a darle todo tipo de beneficios y atención personalizada. Al ver que el hombre estaba dispuesto a recibir mucho dinero, Reino Unido le dio un trabajo de consultor con una elevada retribución. Wang aceptó la oferta.

Sin embargo, este comenzó a percatarse de que podría estar siendo utilizado por el MI6 para obtener información. Pese a ello, siguió ofreciendo servicios, ya que le aumentaron el sueldo y le ofrecieron más protección. Con todo esto, Reino Unido le presionó para traer a su mujer, Zhou, con promesas de un incremento salarial del doble y más entrenamiento.

El MI6 había identificado a Wang como una figura clave en una agencia gubernamental china y lo había atraído con ofertas de consultoría y entrenamiento especializado. Después de una investigación exhaustiva, las autoridades chinas detuvieron a Wang y a Zhou, desmantelando así una importante operación de espionaje del MI6 dentro del sistema interno chino. «Con una investigación y pruebas sólidas, se ha detenido e interrogado a ambos», aseguran las autoridades. La causa está en estos momentos siendo analizada en profundidad.

Este no es el primer caso de presunto espionaje por parte del MI6 a China durante el 2024. En enero, las autoridades de Pekín detuvieron a un presunto espía de Reino Unido. El Ministerio de Seguridad Nacional de China informó de la detención de Huang Moumou, un director de una agencia de consultoría en el extranjero. Además, aseguró que el MI6 tuvo una «relación de cooperación en Inteligencia» y que pidió al individuo «que ingresara a China varias veces, usando su identidad pública como tapadera», para «incitar a la rebelión». La Inteligencia utilizó procedimientos similares a los utilizados con Wang, donde le ofreció entrenamiento profesional de Inteligencia y le dio un equipo especial.

Los objetivos del MI6 con Wang

El primer objetivo de la Inteligencia era obtener datos sobre el sistema interno chino y posibles debilidades en la seguridad nacional china. Para ello, el MI6 entrenó a Wang en técnicas de espionaje y le dio instrucciones para que recopilara información confidencial después de regresar a China.

Otra de las misiones era infiltrarse en el Gobierno chino a través de Wang, quien ostentaba un puesto de alta relevancia en una agencia gubernamental. El MI6 consideró estratégico reclutar a un perfil con acceso a información privilegiada. Pese a ello, las autoridades consiguieron desmantelar la presunta operación de espionaje.

¿Qué es el MI6?

El MI6, Servicio de Inteligencia Secreto, es la agencia de inteligencia exterior del Reino Unido. Su principal función es la recolección y análisis de información relacionada con la seguridad nacional y los intereses del país en el extranjero. A pesar de ser una organización secreta, el MI6 fue reconocido públicamente por el gobierno británico en 1994.

Fundado en 1909, el MI6 nació inicialmente para contrarrestar la amenaza de espionaje alemán antes de la Primera Guerra Mundial. A lo largo de los años, ha jugado roles importantes durante conflictos globales como la Primera y Segunda Guerra Mundial, así como durante la Guerra Fría.

Las funciones principales del MI6 incluyen la obtención de inteligencia extranjera mediante el uso de agentes secretos y otras técnicas de espionaje, la prevención de actividades de espionaje por parte de otras naciones o entidades hostiles, y la realización de operaciones encubiertas y de influencia en países extranjeros para proteger los intereses británicos.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

6 libros para convertirte en experto en la Unión Europea

Explora las bases teóricas y los conceptos principales de la Unión Europea a través de estos seis libros que te harán comprender mejor su funcionamiento, desafíos y la relevancia de las elecciones del Parlamento Europeo.

The Oxford Handbook of the European Union

Autor: Oxford Academic

Año de publicación: 2012

Editorial: Oxford University Press

Sinopsis

El manual de Oxford de la Unión Europea es una obra completa que explora la organización en su totalidad. Editado por Erik Jones, Anand Menon y Stephen Weatherill, este manual reúne a un equipo de expertos líderes para ofrecer una visión en profundidad de los aspectos clave de la integración europea. Empezando por su historia desde sus inicios hasta la actualidad, se analizan los factores políticos, económicos y sociales, junto con su impacto en los Estados miembros y sus ciudadanos.

A través del estudio de su legislación e instituciones, el manual concluye con una evaluación de los desafíos que enfrenta la Unión Europea, como la ampliación, la crisis económica y el auge de los populismos, problemas que se mantienen hoy en día. Así pues, se basa en una revisión completa de todos los aspectos clave necesarios para comprender mejor los pilares de esta organización y los retos y oportunidades que se le presentan.

Sobre la organización

Oxford Academic. Es una plataforma en línea vinculada a la Oxford University Press, la editorial universitaria más antigua del mundo, fundada en 1478. Desde siglos ha sido la responsable de publicar algunas de las obras académicas más importantes, digitalizándose en 2009, para formar la plataforma Oxford Academic. Con un crecimiento constante, actualmente recoge más de 350 revistas académicas y 2 millones de artículos en línea, abarcando una amplia gama de disciplinas.

La plataforma permite a los usuarios utilizar herramientas de búsqueda avanzada para explorar artículos por área científica. Además, pueden registrarse y configurar alertas de correo electrónico para recibir notificaciones, guardar artículos en su lista de lecturas y compartirlos con otros investigadores y estudiantes. Es un medio con alto prestigio académico que ofrece información de calidad, convirtiéndose en un recurso esencial para el mundo académico.

El papel internacional de la Unión Europea

Autor: Francisco Aldecoa – Consejo Federal Español del Movimiento Europeo

Año de publicación: 2021

Editorial: Catarata

Sinopsis

Este libro, realizado en colaboración con el Consejo Federal Español del Movimiento Europeo (CFEME), ofrece un análisis profundo sobre el papel de la Unión Europea en el escenario global. Esta organización utiliza una serie de instrumentos para llevar a cabo su política exterior y poder transmitir así sus principios y valores fundamentales, como la democracia, el Estado de derecho y los derechos humanos. La Unión Europea se ha ido consolidando como actor global, económico, político, diplomático, normativo y de seguridad y defensa a lo largo de la década. Sin embargo, sigue teniendo limitaciones estructurales, especialmente en el proceso de toma de decisiones en materia de política exterior. 

Con la imposición de sanciones, ayudas financieras y la cooperación al desarrollo, la Unión Europea se impone en una sociedad internacional, cada vez más cambiante. El continuo auge chino, el cambio climático y la globalización marcan la línea general de actuación en una realidad internacional cada vez más interconectada. Su futuro dependerá de su capacidad para adaptarse al entorno que la rodea y abordar los desafíos de manera efectiva.

Sobre el autor

Francisco Aldecoa. Politólogo y catedrático español de Relaciones Internacionales, centra sus estudios en la integración europea. Desde 1994, es titular de la Cátedra Jean Monnet de la Comisión Europea sobre el Modelo Político Europea y su Dimensión Exterior. Su faceta científica que nos trae este análisis se caracteriza por su inspiración federalista, convirtiéndose en uno de los académicos de referencia en el estudio del proceso de construcción de la Unión Europea. Actualmente, es Presidente del Consejo Federal Español del Movimiento Europeo desde 2018, y miembro del Board del Movimiento Europeo Internacional desde 2020.

¿Quién hablará en europeo? El desafío de construir una unión política sin lengua común

Autores: Marta Domínguez Jiménez y Arman Basurto

Año de publicación: 2021

Editorial: Clave intelectual

Sinopsis

La Unión Europea se caracteriza por su diversidad lingüística, con 24 lenguas oficiales y más de 60 lenguas habladas en su territorio. Esta diversidad, si bien es un elemento enriquecedor, también supone un desafío para la integración política, puesto que dificulta la comunicación entre los ciudadanos y las instituciones europeas. No obstante, el inglés se alza como lengua dominante en las instituciones europeas, lo que ha generado debates sobre las implicaciones de esta situación para las otras lenguas oficiales y las minorías lingüísticas.

Los autores del libro analizan las diferentes propuestas para abordar este reto en la institución, entre las que se incluye el fomento del multilingüismo, la promoción de lenguas minoritarias y el desarrollo de herramientas de traducción. Se basa en un planteamiento sobre la identidad europea y el papel que el lenguaje juega en la construcción de una comunidad política compartida.

Sobre los autores

Marta Domínguez. Analista económica española. Actualmente, participa en el programa de PhD-track MPhil del Centro de Estudios Monetarios y Financieros (CEMFI), con el apoyo del programa de Unidades de Excelencia María de Maeztu. Además. Durante dos años desempeñó el puesto de analista de investigación en el think tank Bruegel, donde centró su trabajo en política monetaria, sistemas financieros, comercio internacional y flujos de capital. Cuenta con publicaciones en revistas académicas y en informes del Parlamento Europeo y la Comisión Europea.

Arman Basurto. Asesor político del Parlamento Europeo. Anteriormente, ha trabajado en la Autoridad Europea de Valores y Mercados y como asesor legal en el Parlamento español. Sus principales áreas de especialización son la regulación bancaria y financiera, la elaboración de políticas de la Unión Europea y los asuntos parlamentarios, con una tesis de maestría sobre el control parlamentario de las tareas de supervisión del Banco Central dentro de la zona euro.

Sistema político de la Unión Europea

Autores: Simon Hix y Bjorn Hoyland

Año de publicación: 2023 (4ª edición)

Editorial: Mcgraw-Hill Interamericana de España

Sinopsis

Con su 4ª edición desde 1999, este manuscrito forma parte de uno de los libros más influyentes en política de la Unión Europea. Ofrece explicaciones claras, sencillas e innovadoras sobre el funcionamiento de las principales instituciones, procesos y políticas de la organización. Los autores brindan una perspectiva dinámica del juego político e institucional que caracteriza a la Unión Europea. 

A través de un análisis detallado de las interacciones entre la Comisión Europea, el Consejo Europeo, el Tribunal de Justicia, los partidos políticos, la opinión pública y los grupos de interés, quienes confluyen como los principales actores en el proceso  político. En las últimas ediciones incorpora actualizaciones sobre los últimos acontecimientos de la organización, ofreciendo una realidad completa y aproximada a la realidad.

Sobre los autores

Simon Hix. Politólogo británico. Actualmente, ocupa la Cátedra Stein Rokkan de Política Comparada en el Instituto Universitario Europeo en Florencia. Se especializa en el área del comportamiento y las instituciones políticas comparadas europeas, partidos y sistemas electorales y el diseño de la democracia. Su trabajo cuenta con numerosos reconocimientos a nivel internacional, incluyendo el Premio Samuel Beer de la Asociación Americana de Ciencia Política.

Bjorn Hoyland. Profesor de ciencia política en la Universidad de Oslo. Su campo de investigación se centra en la política legislativa, metodología política aplicada y las ciencias sociales computacionales, centradas en la Unión Europea. Desde agosto de 2020, trabaja en el proyecto  “Estrategia de votación registrada en el Parlamento Europeo (StREP)” del Consejo de Investigación de Noruega, para descubrir el juego estratégico detrás de las solicitudes de votos nominales.

Una pica en Flandes: La huella de España en la Unión Europea

Autor: Javier Elorza

Año de publicación: 2023

Editorial: Debate

Sinopsis

Javier Elorza nos abre la puerta de los despachos europeos en esta crónica personal donde narra su recorrido como miembro de la representación permanente de España en Europa desde 1986 hasta 2004. Como actor y testigo,  relata el papel de España en la Unión Europea desde su adhesión, así como el impulso económico y social que esta institución  ha supuesto para el país. El autor nos hace partícipe de los equilibrios de fuerza, los pactos variables, acuerdos secretos y los intereses nacionales que se dan dentro de la organización.

Además, se completa con historias y anécdotas sobre figuras que han moldeado la idea de Europa en los últimos cuarenta años, como Giscard d’Estaing, Jacques Chirac, Gerhard Schröder, John Major, Francisco Fernández Ordoñez, etc. Una lectura recomendable para conocer la Unión Europea desde un ámbito más personal y cercano.

Sobre el autor

Javier Elorza. Diplomático español. Licenciado en Derecho con premio extraordinario, entró en la carrera diplomática en septiembre de 1971. Fue nombrado jefe de la Oficina Económica y Comercial de la Embajada de España en Rabat durante la Marcha Verde y estuvo presente en las negociaciones de los Tratados de Maastricht y de Amsterdam, así como la adhesión de España a los acuerdos de Schengen. Tras su jubilación, fue designado asesor de la Comisión Europea, convirtiéndose en una de las voces más destacadas de nuestro país.

La Unión Europea hacia la autonomía estratégica

Autor: Instituto Español de Estudios Estratégicos

Año de publicación: 2022

Editorial: Ministerio de Defensa. Secretaría General Técnica

Sinopsis

La Unión Europea se enfrenta a un entorno internacional cada vez más complejo y desafiante, marcado por el ascenso de China, la competencia estratégica con Rusia y la incertidumbre en Estados Unidos. Así pues, el libro traza la trayectoria del concepto de autonomía estratégica, mientras nos muestra los principales retos que enfrenta la institución para obtenerla, como la falta de capacidades militares comunes, la dependencia de terceros países en sectores clave y las divisiones entre los Estados miembros.

Esta investigación, incluye entrevistas con expertos, análisis de documentos oficiales y estudios académicos. De manera que se plantean diferentes herramientas y políticas que la Unión Europea puede implementar para reforzar su autonomía estratégica. Con la guerra de Ucrania se ha puesto en manifiesto la necesidad de unir las capacidades militares de los Estados miembros para obtener una capacidad de prevenir conflictos, proteger su seguridad, defender sus valores y promover sus intereses económicos.

Sobre la organización

Instituto Español de Estudios Estratégicos (IEEE). Es un centro de investigación compuesto por analistas, militares y civiles, integrado en el Centro Superior de Estudios de la Defensa Nacional (CESEDEN). Contar con una red de información completa, objetiva y actualizada es fundamental para el desarrollo de la seguridad en un país, por ello su fin es asesorar a las autoridades del Ministerio de Defensa en esta materia. Además, contribuye a mantener a la población informada sobre la preservación de sus libertades, bienestar y de su Estado de Derecho.

➡️ Si quieres adentrarte en la Unión Europea y las relaciones internacionales y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Manu Robledo: «LISA Institute te ayuda a procedimentar nuestras habilidades innatas»

Durante el Osintomático Conference 2024, Manu Robledo, profesor del Curso de HUMINT: Inteligencia de Fuentes Humanas Nivel 1Nivel 2 y Nivel 3 explica cuáles son las principales salidas profesionales del Máster Profesional de Analista de Inteligencia de LISA Institute, del que es mentor, así como las habilidades más importantes.

¿Cuáles son las principales salidas profesionales del Máster Profesional de Analista de Inteligencia de LISA Institute en el que eres mentor?

Todas las habilidades que se desarrollan en el Máster Profesional de Analista de Inteligencia de LISA Institute influyen en la capacidad de hacer negociación en la empresa y en el desarrollo de métodos para tomar decisiones de forma aceptada, pausada y sobre todo, bien informada. Todo esto se va desarrollando en el máster a raíz de cada módulo de tal manera que el alumno es capaz de objetivizar sus decisiones, desprendidas de sesgos, y, por lo tanto, muy adaptadas a la realidad que tienen que adoptar. En resumen, como bien define la propia inteligencia se facilita información elaborada para el apoyo en la toma de decisiones, que es lo que el alumno consigue desarrollar. 

¿Qué habilidades se desarrollan en el Máster Profesional de Analista de Inteligencia de LISA Institute?

Más que el desarrollo de habilidades nuevas te ayudan a procedimentar las habilidades que probablemente tengas de manera innata y a ser consciente de que las tienes y utilizarlas en el momento adecuado: habilidades como la negociación, como la capacidad de generar un informe para entrevistarte con una persona y, finalmente, analizar perfectamente todo aquello que se ha obtenido de tal manera que se convierta en una decisión acertada y meditada. Ese es el principal valor que podemos aportar. 

¿Cuáles son los principales aprendizajes de los cursos de HUMINT que mentorizas?

En concreto, los cursos de HUMINT fueron un reto importante porque, al principio, plantearse hacer un curso de HUMINT online no era algo fácil de asumir. Aun así, conseguimos que las prácticas estuvieran preparadas para que el alumno pueda hacer calle desde su casa. Creo que los cursos de HUMINT aportan eso además de, por supuesto, el contenido y herramientas fundamentales para obtener información a través fe Fuentes humanas. 

¿Cuáles son las principales ventajas de formarse en LISA Institute?

Sobre todo, la seriedad con la que LISA Institute afronta cada uno de los cursos que hace y como muestra, precisamente lo que acabo de mencionar sobre los cursos de HUMINT. LISA Institute aceptó las líneas rojas para que el curso fuera lo más serio posible y creo que hemos conseguido hacer un curso que es casi inconcebible hacerlo de forma online con un feedback bueno de los alumnos. Muchos piensan que es útil, completo y satisfactorio. Podemos aportar una docencia importante, una experiencia grata para el alumno y una buena salida profesional con LISA Institute.

¿Qué conocimientos y habilidades están siendo más demandados por las empresas y las instituciones a la hora de contratar?

Indudablemente, la capacidad de análisis y la capacidad de obtención, teniendo en cuenta que ahora mismo lo que más demandado está es el mundo ciber. El mundo ciber necesita esas habilidades previas de análisis y de obtención tradicionales. En mi ponencia del Osintomático Conference 2024, he expresado mi asombro por estar en un mundo totalmente ciber, pero las personas de este mundo me han confirmado que para poder desarrollar las habilidades ciber, hay que tener el aporte del análisis tradicional y entender las interacciones que vas a tener luego a través de internet. 

➡️ Si quieres adentrarte en el mundo de la inteligencia y adquirir habilidades profesionales, te recomendamos los siguientes programas formativos:

Masterclass | Prevención, Análisis e Investigación del Narcoterrorismo

Prevención, Análisis e Investigación del Narcoterrorismo

Masterclass gratuita organizada por LISA Institute

Quién participa

👤 Raúl González, Consultor de Seguridad Corporativa, Gestión de Riesgos, Inteligencia y Planificación Estratégica.

  • A nivel académico, es licenciado en Ciencias y Artes Militares, mención Administración Pública (Universidad Militar – Escuela de Formación de Oficiales de la Guardia Nacional). También es Magíster en Planificación Estratégica (Caribbean International University).
  • A nivel profesional, es Consultor de Seguridad Corporativa, Gestión de Riesgos, Inteligencia y Planificación Estratégica. Anteriormente, ha sido Auditor Líder de la Dirección de Seguridad Corporativa (Brinks Chile), Coordinador de Inteligencia Financiera (Oficina Nacional Antidrogas de Venezuela), Jefe de Inteligencia y Operaciones Especiales (Academia Militar de la Guardia Nacional de Venezuela), Coordinador del Centro de Análisis de Inteligencia (Oficina Nacional Antidrogas de Venezuela) y Oficial de Enlace Antidrogas de Venezuela en Alemania (Agencia Federal de Investigación Criminal de Alemania). 
  • A nivel docente, es Profesor del Máster Profesional de Analista Criminal y Criminología Aplicada de LISA Institute.

👤  María Aperador, criminóloga especializada en ciberseguridad y directora académica del Área de Criminología y Ciberseguridad en LISA Institute.

  • A nivel profesional, dedicada a la concienciación sobre criminología y ciberseguridad en redes sociales, directora académica en LISA Institute del Área de Criminología y Ciberseguridad, tutora de trabajos de final de grado de Criminología en la UOC, cofundadora de Criminologyfair. Anteriormente, directora de proyectos de prevención de ciberviolencias machistas, de open data para la prevención de la violencia contra las mujeres, formadora en herramientas digitales para la protección digital.
  • nivel académico, Grado en Criminología por la UAB, posgrado en Violencias Machistas por la UAB, Máster Oficial en Estudios de Mujeres, Género y Feminismo. Actualmente candidata a doctora por la UB en Criminología.

Qué aprenderás en esta masterclass

El narcoterrorismo es una amenaza global que afecta a la seguridad y estabilidad de numerosos países. La combinación del tráfico ilícito de drogas y el terrorismo crea una compleja red de violencia y crimen que impacta negativamente en la sociedad. Entender y combatir el narcoterrorismo es crucial no solo para los profesionales de la seguridad, sino para cualquier ciudadano interesado en la paz y la justicia.

La Masterclass «Prevención, Análisis e Investigación del Narcoterrorismo», liderada por Raúl González Ruiz, experto en inteligencia, investigación y operaciones, ofrece una oportunidad única para profundizar en este tema crítico.

Tras esta Masterclass serás capaz de:

  • Entender los conceptos básicos y avanzados del narcoterrorismo, incluyendo su definición y características.
  • Comprender las estrategias utilizadas por las organizaciones narcoterroristas y cómo se enfrentan a las fuerzas del orden.
  • Evaluar los factores políticos, económicos, sociales e ideológicos que fomentan el narcoterrorismo.
  • Examinar el papel del blanqueo de dinero y el tráfico de armas en la escalada del narcoterrorismo.
  • Analizar cómo el narcoterrorismo afecta a la sociedad y las consecuencias a corto y largo plazo.
  • Desarrollar estrategias efectivas para prevenir y combatir el narcoterrorismo a nivel local e internacional.

Además…

La Masterclass «Prevención, Análisis e Investigación del Narcoterrorismo» forma parte de la serie de los más de 35 webinars en directo que LISA Institute y LISA News han organizado este 2023 en el contexto del Máster Profesional de Analista Criminal y Criminología aplicada de LISA Institute.

Si no quieres perderte otros eventos y actividades relacionados con la InteligenciaInternacionalDD HH y Ciberseguridad que van a ocurrir próximamente, pincha aquí.

🎧 Código LISA – Por qué debemos mirar a la Unión Europea: origen, historia y claves de la organización regional

Vuelve Código LISA, el pódcast de LISA Institute que te explica de forma sencilla lo más relevante del panorama de la Geopolítica, la Inteligencia y la Ciberseguridad. En el duodécimo episodio de Código LISA, hablamos con Alfonso Casasola Gómez-Aguado, profesor del Curso de Experto en la Unión Europea y el Curso de Derecho Internacional Humanitario de LISA Institute.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧

«Por qué debemos mirar a la Unión Europea: origen, historia y claves de la organización regional», el duodécimo episodio de Código LISA 💻

La Unión Europea es la organización regional del continente europeo de referencia. Ahora, en los últimos años ha tenido que sortear baches como la crisis económica, la guerra en Ucrania o la salida de Reino Unido tras el Brexit. Para entender su origen, historia y las claves que han transformado a la Unión Europea en un mediador de referencia, debemos de mirar con más detenimiento sus planes de actuación y cometidos.

Para ello, en el duodécimo episodio de Código LISA participan Soraya Aybar, analista de LISA News y Alfonso Casasola. Alfonso es profesor del Curso de Experto en la Unión Europea y el Curso de Derecho Internacional Humanitario de LISA Institute.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧

📰 Si eres más de leer que de escuchar te recomendamos los análisis publicados en LISA News como «¿Debe la Unión Europea crear su propio Ejército? El debate en torno a la Estrategia Industrial de Defensa en Europa», «Protestas de agricultores en la Unión Europea: impacto y perspectivas de futuro» o «Los laberintos geopolíticos de la ampliación de la Unión Europea: de Ucrania a Turquía».

📺 Si te gusta más ver que escuchar te recomendamos la Masterclass | Escenarios geopolíticos y potencias mundiales para 2030 de Eduardo Saldaña, codirector de El Orden Mundial.

📚 Si quieres formarte en Unión Europea, geopolítica y análisis internacional apúntate al Máster Profesional de Analista Criminal y Criminología Aplicada y al Curso de Experto en la Unión Europea de LISA Institute.

¿Qué es Código LISA?

En los últimos años, la expansión de productos de podcasting está llegando a todos los medios de comunicación y LISA Institute no podía faltar en ese espacio y formato de debate y reflexión.

Código LISA nace con la intención de explicar, de forma sencilla, lo que ocurre en el panorama internacional. Una vez al mes, analizaremos el tema de mayor actualidad relacionado con la Geopolítica, la Inteligencia y la Ciberseguridad de la mano de Profesores de LISA Institute, colaboradores de LISA News y otros expertos. ¿Nuestro objetivo? Darte las claves que necesitas para entender un concepto, evento o conflicto global.

En Código LISA buscamos dinamismo, frescura, sencillez y sobre todo, que aprendas algo nuevo en cada episodio. Explicar lo que ocurre en el mundo puede ser fácil y es necesario que el conocimiento esté al alcance de todos para hacer del mundo un lugar más seguro, justo y protegido.

Otros episodios de Código LISA

🎧 En el undécimo episodio «Cómo trabaja un perfilador criminal en un caso real» hablamos sobre el perfil de los delincuentes y del proceso en el que participan expertos e investigadores para conseguir una investigación criminal exitosa.

🎧 En el décimo episodio «Cómo gestionan los Estados una crisis mundial: del covid-19 a la guerra de Ucrania» exploramos cómo los Estados están reevaluando sus estrategias de preparación y respuesta, reconociendo la importancia de la colaboración multilateral y la coordinación internacional.

🎧 En el noveno episodio «Estados Unidos: elecciones, políticas y poder económico» damos unas bases teóricas para comprender el papel no solo de los candidatos electorales en las elecciones presidenciales de noviembre, sino también otros datos sobre los lobbies, los Estados bisagra y otras curiosidades.

🎧 En el octavo episodio «Como convertirte en experto en OSINT y SOCMINT» explicamos las bases teóricas del OSINT y SOCMINT como herramientas indispensables de la Ciberinteligencia. Además, hablamos sobre la evolución de la tecnología y del impacto que esta tiene en la Ciberinteligencia.

🎧 En el séptimo episodio «Qué es el Narcoterrorismo: de las guerras del opio al conflicto entre Israel y Hamás» hablamos sobre cómo la evolución del Narcoterrorismo ha sido clave en las últimas décadas, sobre todo a raíz de la acentuación de la globalización y el desarrollo tecnológico del crimen organizado transnacional.

🎧 En el sexto episodio «El poder de la Mafia: las organizaciones más importantes del mundo» hablamos sobre la Yakuza en Japón, las Triadas en China o la poderosa mafia en Italia. Las organizaciones criminales no solo están repartidas por las diferentes regiones del globo, sino que además cada vez tienen mayor incidencia. En la vida política, en la económica y en la seguridad nacional. 

🎧 En el quinto episodio «Los mayores ciberataques en la historia de la Ciberseguridad» recorremos algunos de los mayores ciberataques en el mundo, así como también repasamos conceptos claves como la Ciberinteligencia o la Inteligencia sobre las Amenazas, conocida en inglés como Threat Intelligence. En un mundo cada vez más interconectado buscamos concienciar sobre el uso de las herramientas tecnológicas y compartimos los consejos y resultados del último informe sobre Cibercriminalidad en España publicado por el Ministerio del Interior.

🎧 En el cuarto episodio «Cómo convertirte en un Analista de Inteligencia» hablamos sobre el futuro de la Inteligencia en el mundo profesional y cómo a través del Máster Profesional de Analista de Inteligencia de LISA Institute puedes obtener las habilidades y herramientas necesarias e imprescindibles. En el mundo de la Inteligencia, no todo son espías ni filtraciones de datos masivos. Hay mucho más.

🎧 En el tercer episodio «La influencia de Rusia y el Grupo Wagner en África» hablamos sobre cómo el Kremlin ha atado lazos diplomáticos, militares y políticos con algunos países africanos. Rusia se abre paso ante la ineficacia de la histórica Françeafrique y el rechazo de la población local por las fuerzas de operación militar francesas. ¿Qué tiene Rusia que no tiene Occidente?

🎧 En el segundo episodio «Las mayores filtraciones de Inteligencia de la historia: de los Papeles del Pentágono a Snowden» hablamos sobre los eventos más destacables de la historia reciente en la Inteligencia. El episodio surge en ocasión del décimo aniversario desde la filtración de Edward Snowden, el mayor caso de vigilancia masiva de Estados Unidos. ¿Qué pasó, qué secretos se filtraron y cómo cambiaron la historia? Este y otros casos como el de Watergate o la filtración de Discord, en la segunda entrega de Código LISA.

🎧 En el primer episodio «La geopolítica de Turquía: camino a las elecciones» hablamos sobre el papel del país en el contexto internacional y nacional; desde su posición en la guerra de Ucrania hasta la exacerbación de la figura del actual presidente, Recep Tayyip Erdoğan en la política interna. A finales del mes de mayo, el presidente de Turquía, Recep Tayyip Erdogan revalidó su victoria tras una segunda vuelta reñida contra el principal candidato de la oposición, Kemal Kılıçdaroğlu.

🎧 Escúchalo en Spotify, Ivoox, YouTube y Apple Podcasts 🎧


Suscríbete al boletín semanal de LISA News

Suscríbete para ser el primero en recibir artículos, análisis y noticias, además de descuentos exclusivos para suscriptores en formación sobre Seguridad, Inteligencia, Ciberseguridad y Geopolítica. Introduce tus datos a continuación:

Si te ha gustado el pódcast, ¡compártelo y síguenos en redes sociales!

Alfonso Casasola: «La Unión Europea se tiene que convertir en un actor de paz en la guerra en Gaza»

En el duodécimo episodio del pódcast Código LISA, la analista de LISA News, Soraya Aybar entrevista a Alfonso Casasola Gómez-Aguado, profesor del Curso de Experto en la Unión Europea y el Curso de Derecho Internacional Humanitario de LISA Institute.

🎧 Escúchalo en SpotifyIvooxYouTube y Apple Podcasts 🎧

¿Por qué una persona debería de estar interesada por los asuntos europeos?

Alfonso CasasolaPorque Europa es nuestro hogar. Es el lugar donde vivimos y donde nos desarrollamos como personas, y es donde las leyes que pueden adoptarse nos afectan en el día a día. En la Unión Europea un porcentaje muy alto de normas que afectan de manera directa en nuestra forma de vivir, desde lo que comemos hasta cómo podemos utilizar las nuevas tecnologías o los datos de los ciudadanos. Por ello, todos deberíamos conocer qué es Europa, y más concretamente que es la Unión Europea. 

¿Y de qué forma el Curso de Experto en la Unión Europea de LISA Institute promueve el conocimiento y la capacidad crítica sobre la organización regional?

Alfonso Casasola – El curso es muy dinámico y de fácil seguimiento. Utilizamos elementos visuales, y además hemos intentado enseñar un contenido de fácil absorción por el alumnado, sin un esfuerzo excesivo. En este curso hacemos un recorrido por la historia de la convergencia europea, de la economía, de los pilares de la unión y de sus instituciones. Nos centramos mucho en las políticas que se adoptan, el modo en que se emiten las normas en la Unión y los efectos que tienen en los Estados miembros.

Hemos intentado que el alumno que curse esta enseñanza sea capaz de tener todas las herramientas suficientes para poder conocer lo que se cuece en la Unión, y poder ser crítico con las decisiones que se tomen. Así como, poder analizar los procesos que se desarrollan en el seno de esta organización, y los cambios que van surgiendo.

Dicho lo cual, vamos al principio. A los orígenes. ¿Cómo surge la Unión Europea?

Alfonso CasasolaLa Unión Europea es el sueño de unos visionarios: Jean Monet, Robert Schuman, Konrad Adenauer, Alcide de Gasperi y Paul-Henri Spaak, que vieron la necesidad tras la Segunda Guerra Mundial, de asegurar la paz en el territorio europeo mediante la creación de lazos entre los países que formaban parte de la cultura europea, aunque hubiera diferencias lingüísticas y de formas de ser. 

¿Cómo ha evolucionado la organización desde que se fundó hasta ahora?

Alfonso Casasola – Se empezó con una unión económica mediante la regulación del comercio del carbón y el acero, así como el comercio entre los propios Estados. El primer paso fue económico. Más tarde se vio la necesidad de dar un paso más, y que esa motivación económica se uniera a una motivación política y de soberanía. Se empezaba a crear el concepto de Unión Europea. 

Ya dentro del siglo XXI se dio el paso definitivo a que la Unión Europea tuviera una misma voz, y fuera un ente político común con su presencia en el tablero mundial. En ese camino, se desarrolló la convergencia europea con la adhesión de todos los países que actualmente conforman la Unión Europea y se dotó desde el Tratado de Lisboa de ciertos poderes ejecutivos, mediante la Comisión Europea, y ciertos poderes legislativos, mediante el Parlamento Europeo. En el ámbito exterior se creó la figura del Alto Representante para Asuntos Exteriores y Política de Seguridad.

Imagina que tienes que hablar con alguien que no tiene ningún conocimiento sobre la Unión Europea a nivel estructural, ¿qué organismos y espacios de actuación crees que son los más importantes y por qué? ¿Cómo se lo explicarías a esa persona?

Alfonso CasasolaEmpezaría por explicarle cuáles son las instituciones de la Unión Europea y qué hace cada una de ellos. Le diría que le afecta en su día a día de una forma más intensa que su Estado nacional, ya que las normas comunitarias son de obligado cumplimiento y son exigibles ante los jueces nacionales, e incluso ante los tribunales europeos.

Así, le diría que estas instituciones, cuyas sedes se ubican en Bruselas, Estrasburgo y Luxemburgo son fundamentalmente las siguientes:

  • El Parlamento Europeo, dónde se aprueban los reglamentos, las directivas, decisiones y demás normas que conforman el acervo normativo europeo.
  • El Consejo Europeo, que es la institución más política de todas ellas, en la que los jefes de Estado de los Estados miembros marcan la hoja de ruta política de la Unión.
  • El Consejo de la Unión Europea, que representa a los gobiernos de los Estados miembros. Normalmente, se reúnen los ministros del ramo correspondiente para adoptar normas y políticas comunes.
  • La Comisión Europea es la pieza fundamental de gestión de la Unión Europea. Representa a la Unión con independencia de los gobiernos, y es donde se ejecuta y se elaboran las normas que serán aprobadas posteriormente por el Parlamento. 
  • El Tribunal de Justicia de la Unión Europea, que es el garante de que se cumpla la legalidad europea y el cumplimiento de los Tratados.

Otras instituciones importantes son el Banco Central Europeo, con competencias en materia económica y monetaria, y de cambios de tipos; el Tribunal de Cuentas, encargado de supervisar que los caudales públicos y el presupuesto aprobado se cumple por el resto de instituciones en los términos marcados, y evitar su mala gestión, y finalmente el Servicio Europeo de Acción Exterior, pieza clave en la geopolítica y en la diplomacia europea, que representa el interés común en materia exterior y de seguridad común.

Como en el caso de Naciones Unidas con la UNESCO o ACNUR, ¿qué organismos especializados tiene la Unión Europea y cuáles son los más destacables?

Alfonso Casasola – En la Unión esta labor la hacen las múltiples agencias de la Unión Europea, que están diferenciadas por la labor específica que desarrollan. En la actualidad existen más de treinta agencias descentralizadas. Tienen su propia personalidad jurídica, se establecen durante un período indefinido y son distintas de las instituciones de la Unión. 

Así como ejemplos podemos citar Agencia de Asilo de la UE (AAUE)Agencia de la UE para el Programa Espacial (EUSPA)​, Agencia de la Unión Europea para la Ciberseguridad (ENISA)​, Agencia de la Unión Europea para la Cooperación de los Reguladores de la Energía (ACER)Agencia de la Unión Europea para la cooperación Judicial Penal (EUROJUST)Agencia de los Derechos Fundamentales de la Unión Europea (FRA)​​ o la Agencia de Policía de la Unión Europea (EUROPOL).

Existen también una serie de órganos que desempeñan funciones específicas para ayudar a la UE a cumplir sus cometidos. Algunos órganos tienen la función de asesorar a las instituciones (como el Comité Económico y Social Europeo o el Comité Europeo de las Regiones); otros velan porque las instituciones cumplan las normas y los procedimientos de la Unión (el Defensor del Pueblo Europeo o el Supervisor Europeo de Protección de Datos). El Servicio Europeo de Acción Exterior es un organismo de política exterior que presta apoyo a la UE en materia de asuntos exteriores.

En un contexto electoral, ¿cómo es el proceso de votación? Es decir, ¿cómo se contabilizan los votos? ¿Hay algún país que tiene más peso político en las elecciones sobre otro?

Alfonso Casasola – En las elecciones europeas, los ciudadanos de los países de la Unión Europea eligen a sus representantes como diputados al Parlamento Europeo. El Parlamento Europeo es la única asamblea parlamentaria multinacional del mundo elegida por sufragio directo. Los diputados al Parlamento Europeo representan los intereses de los ciudadanos de la UE a escala europea.

La gestión de las elecciones depende de cada país, pero hay algunos principios comunes:

  • Las elecciones se celebran durante cuatro días, de jueves a domingo.
  • El número de eurodiputados elegidos de un partido político es proporcional al número de votos que recibe.
  • Los ciudadanos de la UE residentes en otro país de la UE pueden votar y presentarse a las elecciones en ese país.
  • Cada ciudadano solo puede votar una vez

En 2024, se elegirán 720 diputados al Parlamento Europeo, 15 más que en las elecciones anteriores. El número de eurodiputados elegidos por cada país de la UE se acuerda antes de cada elección y se basa en el principio de «proporcionalidad decreciente», según el cual cada eurodiputado de un país grande representa a más personas que un eurodiputado de un país pequeño. El número mínimo de eurodiputados por país es de seis y el máximo de 96.

Y una vez se ha producido la elección, la persona o partido al mando, ¿cómo puede aplicar las normas o propuestas de cambio? ¿Tiene que validarlo con el grupo parlamentario y la oposición?

Alfonso Casasola – A las elecciones concurren partidos políticos nacionales, pero una vez elegidos los eurodiputados, la mayoría opta por integrarse en grupos políticos transnacionales. La mayoría de los partidos nacionales están afiliados a un partido político de ámbito europeo.

Los eurodiputados se sientan en grupos políticos basados en ideales comunes. Los diputados se reúnen en grupos políticos; no se agrupan por nacionalidades, sino en función de su afiliación política. En la actualidad, hay siete grupos políticos en el Parlamento Europeo. Son necesarios 23 miembros para constituir un grupo político y en cada grupo debe estar representada al menos la cuarta parte de los Estados miembros. Los diputados tienen prohibido pertenecer a más de un grupo político.

Algunos diputados no pertenecen a ningún grupo político y forman parte de los no inscritos. Cada grupo político se ocupa de su propia organización interna mediante la designación de una persona encargada de la presidencia (o dos vicepresidencias en el caso de algunos grupos), una mesa y una secretaría.

Los escaños que se asignan a los diputados en el hemiciclo se deciden por afiliación política, de izquierda a derecha, previo acuerdo con la presidencia de los grupos. Antes de cada votación en el Pleno, los grupos políticos examinan detalladamente los informes elaborados por las comisiones parlamentarias y presentan enmiendas. La posición que adopta el grupo político se determina mediante debate interno. No se puede obligar a los diputados a votar una opción determinada. 

Por último, y por traer a la organización a un marco de actualidad y dinámicas internacionales. En Gaza, por ejemplo, Naciones Unidas ha intentado mediar en varias ocasiones un alto al fuego, que finalmente se frustraba por la abstención de Estados Unidos, miembro del Consejo de Seguridad. En el caso de la Unión Europea, ¿qué responsabilidad tiene en un conflicto de esta dimensión, donde ninguno es Estado miembro, y cómo puede preservar la aplicación del Derecho Internacional Humanitario?

Alfonso Casasola – Aunque ningún Estado miembro está implicado en el conflicto, uno de los pilares fundamentales de la Unión es el cumplimiento de los derechos humanos y forma parte de su idiosincrasia el respeto de las normas de dignidad humana en todos los contextos. Uno de los pilares de su acción exterior es su diplomacia suave o su soft power, que supone que en el resto de Estados que conforman la comunidad internacional salvaguarden estos principios democráticos y que conforman un Estado de Derecho. 

Con Israel le une a la Unión Europea un gran lazo económico y político, y se ve la necesidad de que exista una paz duradera y permanente en la zona de Oriente Medio. La Unión Europea trata de exigir que se cumpla el Derecho Internacional Humanitario, aunque respeta el legítimo derecho a procesar a los culpables de los asesinatos producidos el 7 de octubre de 2023. Se entiende que los culpables respondan ante la justicia.

La Unión debe centrar sus esfuerzos en poner la carne en el asador para que exista un diálogo entre las partes y haya un pacto de no agresión. Se ha de convertir en un actor de paz.

En el contexto europeo, Ucrania ha comenzado las negociaciones con la Unión Europea tras concederle el estatuto de país candidato de la UE. Como analistas, ¿cómo debemos de entender esta decisión? ¿Forma parte de un pulso institucional e internacional en contra de Rusia?

Alfonso Casasola Yo creo que hay dos cuestiones distintas pero convergentes. Por un lado, la integración en la Unión Europea de Ucrania es un proceso normal que se ha ido desarrollando desde hace tiempo, como lo ha hecho con otros países. Es un derecho legítimo por parte de cualquier país de unirse a las organizaciones que considere pertinentes para mejorar su país y sus intereses políticos. Es un Estado legítimo que puede tomar sus decisiones.

Otra cuestión es que, con ocasión del conflicto con Rusia, se ha visto la necesidad de acelerar el proceso con el fin de que Ucrania pueda tener una protección mayor. Considero que la clave para no levantar ampollas con Rusia es que este proceso de integración en la Unión Europea de Ucrania, se vea no como una amenaza, sino como una oportunidad. Es decir, si Ucrania forma parte de la Unión, Rusia podría comerciar con mayor facilidad con los Estados miembros, debido a la cercanía que existiría con territorio de la Unión a través de la frontera con Ucrania. Debe ser una oportunidad para estrechar lazos económicos.

Debe ser entendido como una decisión política sin más calado que adquirir la condición de Estado miembro y de disfrutar de derechos y capacidad de crecimiento, mediante las ayudas que pudiera recibir para su industrialización y mejora de sus infraestructuras.

Otra cuestión sería la entrada en la OTAN por parte de Ucrania, ya que dicha organización tiene carácter político militar, con unos condicionantes muy claros y con una historia de enfrentamiento con Rusia. Esa sería otra cuestión. Pero la integración de Ucrania en la Unión Europea, insisto, debe ser vista más que como un problema con Rusia, una oportunidad para mejorar las relaciones económicas y diplomáticas.

Obviamente, para que esto se de es necesario una paz inmediata y un tratado de paz en el que queden determinadas de forma claras los territorios.

No sé si te gustaría dejar alguna reflexión sobre el futuro de la organización…Parece que cada vez tiene más problemas, o bien interno, o como agravantes externos. 

Alfonso Casasola Sobre el futuro me gusta ser positivo. A la Unión Europea me gusta compararla con un elefante porque es un entramado enorme, con muchos miembros, y muchos ciudadanos, que va lento siempre en sus decisiones, pero siempre va con paso seguro hacia delante, aplastando la hierba que deja a su paso. Entendiendo la hierba, como los posibles problemas que han surgiendo.

Es cierto que ha habido muchas tensiones en los últimos años, como la salida de Reino Unido de la Unión Europea. Aun así, este país tiene una idiosincrasia muy particular y confío en que más tarde o temprano revertirá esta situación y volverá a integrarse. Ya hay voces que han visto que la salida supone más inconvenientes que ganancias. También hemos visto las tensiones producidas por el conflicto ruso y el corte de suministro de gas, que ha supuesto un grave inconveniente económico para Alemania, Polonia y el resto de Estados que dependía con mayor fuerza del gas ruso. Pero a la vez, nos ha hecho replantear el modo de gestión de la energía y del suministro de gas. Y se están planteando vías distintas para ese abastecimiento.

Finalmente, el conflicto entre Ucrania y Rusia ha supuesto un shock enorme, ya que, desde la Segunda Guerra Mundial y la guerra de Yugoslavia no se había producido una guerra abierta en suelo europeo como la que están librando estos dos países. Esto nos ha hecho replantear la política de seguridad y las relaciones con Rusia.

Quiero ser positivo y deseo que el conflicto ruso y ucraniano se resuelva a la mayor brevedad con una paz duradera y estable y con un acuerdo que satisfaga a las dos partes. También espero la integración de Ucrania en la Unión Europea como una esperanza y oportunidad para poder entablar relaciones comerciales y diplomáticas normales con Rusia, fuera de todo conflicto bélico.

🎧 Si quieres aprender de Alfonso Casasola Gómez-Aguado, profesor del Curso de Experto en la Unión Europea y el Curso de Derecho Internacional Humanitario de LISA Institute escucha el duodécimo episodio del Pódcast Código LISA «Por qué debemos mirar a la Unión Europea: origen, historia y claves de la organización regional».

🎧 También disponible en SpotifyIvooxYouTube y Apple Podcasts 🎧